首页--工业技术论文--机械、仪表工业论文--机械制造工艺论文--计算机辅助机械制造论文

面向业务过程的信息系统安全需求识别方法及其关键技术研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-12页
图表目录第12-14页
第1章 绪论第14-32页
   ·引言第14-15页
   ·论文的研究背景第15-20页
     ·制造业及其信息化第15页
     ·制造企业信息系统安全现状第15-20页
   ·论文相关领域研究现状第20-27页
   ·论文研究的目的、意义和内容第27-30页
   ·本章小结第30-32页
第2章 面向业务过程的信息系统安全需求识别原理第32-50页
   ·引言第32页
   ·业务过程与信息系统安全第32-39页
     ·信息系统安全第32-34页
     ·业务过程的定义及其目标第34-35页
     ·面向业务过程的信息系统安全需求第35-39页
   ·面向业务过程的信息系统安全需求识别原理第39-42页
     ·信息系统安全需求识别的一般过程第39-40页
     ·面向业务过程的信息系统安全需求识别分析第40-41页
     ·面向业务过程的信息系统安全需求识别方法第41-42页
   ·面向业务过程的信息系统安全需求识别过程及其关键技术第42-47页
     ·面向业务过程的信息系统安全需求识别过程第42-44页
     ·面向业务过程的信息系统安全需求识别的关键技术分析第44-47页
   ·本章小结第47-50页
第3章 面向业务过程的信息系统安全需求推理方法第50-74页
   ·引言第50-52页
     ·问题的描述第50页
     ·求解思路第50-52页
   ·活动-资产关联模型第52-54页
     ·建模需求分析第52页
     ·活动-资产关联模型第52-54页
   ·面向业务活动的信息系统安全的形式化关系第54-62页
     ·业务约束关系第55-57页
     ·权限约束关系第57-59页
     ·可用约束关系第59-62页
   ·基于安全关系的安全需求推理第62-70页
     ·信息系统安全需求的描述第62-66页
     ·基于安全关系的安全需求推理规则和推理过程第66-70页
   ·某集团信息系统安全需求的推理第70-72页
   ·本章小结第72-74页
第4章 信息系统安全需求优先级的确定方法第74-94页
   ·引言第74页
   ·信息系统安全需求优先级的确定方法第74-77页
   ·信息系统保密性安全需求优先级的确定第77-82页
     ·业务过程元素保密性等级识别第77-79页
     ·业务过程元素保密性安全目标一致性检验和修正第79-81页
     ·信息系统保密性安全需求优先级的转换第81-82页
   ·信息系统完整性安全需求优先级的确定第82-85页
     ·业务过程元素完整性等级识别第82-84页
     ·业务过程元素完整性安全目标一致性检验和修正第84-85页
     ·信息系统完整性安全需求优先级的转换第85页
   ·信息系统可用性安全需求优先级的确定第85-90页
     ·业务过程元素可用性等级识别第85-88页
     ·业务过程元素可用性安全目标一致性检验和修正第88-90页
     ·信息系统可用性安全需求优先级的转换第90页
   ·某集团信息系统安全需求优先级的确定第90-92页
   ·本章小结第92-94页
第5章 信息系统安全需求覆盖分析方法第94-108页
   ·引言第94页
   ·信息系统安全需求覆盖分析方法第94-95页
   ·安全需求一致性覆盖机制第95-102页
     ·业务过程活动相关分析第96-101页
     ·基于活动相关分析的一致性覆盖机制第101-102页
   ·安全需求整合覆盖机制第102-105页
     ·面向单一实体的整合覆盖机制第103页
     ·面向安全域的整合覆盖机制第103-105页
   ·某集团信息系统安全需求覆盖分析第105-107页
   ·本章小结第107-108页
第6章 总结与展望第108-112页
   ·全文总结第108-110页
   ·工作展望第110-112页
附录A 面向业务过程的信息系统安全需求识别方法的应用研究第112-126页
 A.1 引言第112页
 A.2 某集团信息系统安全需求识别第112-125页
 A.3 小结第125-126页
参考文献第126-132页
攻读学位期间参加的科研项目和发表(录用)的学术论文第132-134页
致谢第134页

论文共134页,点击 下载论文
上一篇:国际贸易领域中采用EDI合同的法律问题探析
下一篇:船舶碰撞的经济分析