科技情报系统安全体系结构研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·引言 | 第7-8页 |
| ·信息系统安全体系的研究现状 | 第8-10页 |
| ·论文所做的工作 | 第10页 |
| ·论文的结构 | 第10-13页 |
| 第二章 信息系统安全体系结构概述 | 第13-33页 |
| ·基本概念 | 第13-16页 |
| ·体系结构 | 第13-14页 |
| ·体系结构的六种基本模式 | 第14-16页 |
| ·信息系统安全体系结构 | 第16-19页 |
| ·信息安全保障 | 第19-22页 |
| ·信息系统安全技术 | 第22-32页 |
| ·密钥管理技术 | 第22-23页 |
| ·认证技术 | 第23-25页 |
| ·授权技术 | 第25-28页 |
| ·密码服务 | 第28页 |
| ·容灾备份与故障恢复 | 第28-30页 |
| ·恶意代码防范 | 第30-31页 |
| ·入侵检测 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第三章 科技情报系统安全需求分析 | 第33-47页 |
| ·系统结构功能 | 第33-34页 |
| ·系统的软件体系架构 | 第34-37页 |
| ·系统的网络架构 | 第37-40页 |
| ·边界划分 | 第38页 |
| ·技术选择 | 第38页 |
| ·核心层网络设计 | 第38-39页 |
| ·汇聚层网络设计 | 第39-40页 |
| ·接入层网络设计 | 第40页 |
| ·科技情报系统安全状况分析 | 第40-46页 |
| ·系统安全特点 | 第40-41页 |
| ·“防内”为主要安全目标 | 第41-42页 |
| ·系统安全需求分析 | 第42-46页 |
| ·本章小结 | 第46-47页 |
| 第四章 科技情报系统安全体系模型的设计 | 第47-71页 |
| ·几种典型的安全体系结构 | 第47-54页 |
| ·OSI 安全体系结构 | 第47-48页 |
| ·国防目标安全体系 | 第48-49页 |
| ·公共数据安全体系 | 第49-50页 |
| ·信息安全保障体系 | 第50-51页 |
| ·“三纵三横两个中心”信息安全保障技术框架 | 第51-52页 |
| ·各类安全体系比较分析 | 第52-54页 |
| ·科技情报系统安全体系结构设计原则 | 第54-55页 |
| ·一个以应用环境安全为主体的安全体系模型 | 第55-68页 |
| ·基于封闭体和保密域的网络边界安全控制 | 第56-58页 |
| ·安全的应用环境 | 第58-66页 |
| ·安全的用户环境层 | 第66-67页 |
| ·安全管理中心 | 第67-68页 |
| ·科技情报系统安全体系结构分析 | 第68-70页 |
| ·安全性分析 | 第68-69页 |
| ·和GB17859-1999 安全等级的对照 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第五章 科技情报系统安全体系框架的实施 | 第71-83页 |
| ·应用服务平台程序的安全改造机制 | 第71-73页 |
| ·Web服务安全改进 | 第73-77页 |
| ·Windows操作系统安全增强机制 | 第77-82页 |
| ·安全操作系统概述 | 第78-79页 |
| ·基于防水墙的安全操作系统 | 第79-82页 |
| ·本章小结 | 第82-83页 |
| 结束语 | 第83-85页 |
| 致谢 | 第85-87页 |
| 参考文献 | 第87-91页 |
| 在读期间发表的论文 | 第91-92页 |