首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

税务系统内部网络安全审计探讨

第一章 绪论第1-9页
   ·对税务系统网络安全审计研究的意义第7-8页
   ·我的论文工作(论文背景及研究方向)第8-9页
第二章 税务系统网络安全第9-19页
   ·计算机和网络的安全问题第9-14页
     ·安全的定义第9页
     ·网络信息安全的特征第9-11页
     ·网络信息系统中存在的威胁第11-13页
     ·网络安全管理的措施第13-14页
   ·税务网络现状第14-17页
     ·金税工程第15-16页
     ·系统内部办公自动化系统第16-17页
   ·税务网络中的安全隐患第17-19页
     ·系统内部操作人员的影响第17页
     ·系统漏洞的影响第17-18页
     ·病毒及其他恶意程序的影响第18-19页
第三章 网络安全审计基础第19-28页
   ·网络安全审计的概念第19-21页
   ·网络安全审计的相关技术第21-25页
     ·入侵检测系统(Intrusion Detection System IDS)第21-23页
     ·蜜罐技术(Honeypot)第23-24页
     ·风险评估第24-25页
   ·网络安全审计的内容和方法第25-28页
     ·安全日志(Security Log)第25页
     ·信息融合技术第25-26页
     ·基于数理统计的方法第26-27页
     ·网络安全审计的管理第27-28页
第四章 税务网络安全审计系统的设计模型第28-37页
   ·税务系统网络安全审计的需求第28-29页
     ·对网络环境的安全审计需求第28页
     ·对操作系统和数据库的安全审计需求第28页
     ·对网络应用系统的安全审计需求第28-29页
     ·对网络管理的安全审计需求第29页
   ·税务系统网络安全审计的分析第29-30页
     ·网络通信系统第29页
     ·重要服务器第29-30页
     ·应用平台第30页
     ·重要网络区域的客户机第30页
   ·税务网络安全审计系统模型第30-37页
     ·安全审计网络模型第30-32页
     ·安全审计层次模型第32-34页
     ·安全审计过程模型第34-37页
第五章 税务系统网络安全审计系统的系统功能第37-45页
   ·基于主机的入侵检测分析第37-40页
     ·获得本机地址第37页
     ·网络信息的接收第37-39页
     ·记录本机的进程信息第39-40页
   ·蜜罐系统的设置第40-41页
   ·安全日志提取和分析第41-45页
     ·安全日志的提取第41-42页
     ·安全日志的分析第42-45页
第六章 总结和展望第45-46页
   ·总结第45页
   ·展望第45-46页
参考文献第46-47页
发表论文和参加科研情况说明第47-48页
致 谢第48页

论文共48页,点击 下载论文
上一篇:12导联同步心电信号检测与分析系统研究设计
下一篇:基于小波变换的乳腺X线图像分割