首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统的安全保障体系研究

第一章 绪论第1-16页
   ·论文选题的背景和意义第8-9页
   ·研究现状第9-11页
   ·信息安全的内涵和信息安全保障第11-14页
   ·论文的主要内容和组织结构第14-16页
第二章 信息系统的安全保障分析及体系模型构建第16-30页
   ·信息系统安全的威胁与根源第16-18页
     ·信息系统安全的威胁来源第16-18页
     ·威胁信息系统安全的根源第18页
   ·信息系统安全的需求和特点第18-21页
     ·信息系统安全的需求第18-20页
     ·信息系统安全的特点第20-21页
   ·典型的信息系统安全模型及评析第21-26页
     ·OSI 安全体系结构第21-22页
     ·P2DR 模型第22-24页
     ·五层网络安全体系第24页
     ·其它模型第24-25页
     ·现有模型的评析第25-26页
   ·信息系统安全保障体系模型第26-30页
     ·模型构造的指导思想第26-27页
     ·模型的构成第27-29页
     ·模型的特点第29-30页
第三章 信息系统的安全策略与组织保障第30-35页
   ·信息系统的安全策略第30-32页
     ·安全策略的概念第30页
     ·安全策略的特征第30-31页
     ·安全策略与其它体系要素的关系第31-32页
   ·信息系统的安全组织第32-35页
     ·建立安全组织的必要性和规模第32页
     ·建立安全组织的要求第32-33页
     ·信息安全工作人员的主要岗位及职责第33-35页
第四章 信息系统的安全工程过程(技术)保障第35-54页
   ·风险评估第35-38页
     ·风险评估的要素及其关系第35-36页
     ·信息系统风险评估的一般流程第36-37页
     ·风险评估的方法第37-38页
   ·制定安全策略第38-41页
     ·制定安全策略的原则第39-40页
     ·安全策略的设计范围第40-41页
   ·构建防护系统第41-49页
     ·认证能力分析及典型技术第42-45页
     ·访问控制能力分析及典型技术第45-46页
     ·内容安全能力分析及典型技术第46-49页
   ·检测第49-51页
     ·安全漏洞扫描第49-50页
     ·入侵检测第50页
     ·安全审计第50-51页
   ·响应和恢复第51-54页
     ·响应和恢复的必要性第51-52页
     ·响应和恢复的运作过程第52-53页
     ·响应和恢复的前期保障技术第53-54页
第五章 信息系统的安全管理保障第54-65页
   ·风险管理第54-57页
     ·风险管理的概念第54页
     ·风险控制的过程第54-57页
   ·安全策略管理第57-58页
   ·人员安全管理第58-60页
     ·人员安全管理的原则第58-59页
     ·人员的审查第59页
     ·人员的考核第59页
     ·人员的安全培训与教育第59-60页
     ·离岗人员的安全管理第60页
   ·资产安全管理第60-65页
     ·硬件安全管理第61页
     ·软件安全管理第61-62页
     ·技术文档安全管理第62-65页
第六章 信息系统安全的标准、法律法规保障第65-69页
   ·信息安全标准第65-66页
   ·信息安全法律法规第66-68页
   ·加强国际合作第68-69页
第七章 总结与展望第69-71页
   ·内容总结第69-70页
   ·展望第70-71页
参考文献第71-74页
中文摘要第74-77页
ABSTRACT第77-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于环境负荷因子的水泥配料专家系统的研究
下一篇:绿色絮凝剂及苏云金杆菌保护剂--聚-γ-谷氨酸的应用基础研究