摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第1章 绪论 | 第10-20页 |
·信息系统安全的研究意义及基本概念 | 第10-14页 |
·研究意义 | 第10-12页 |
·信息系统安全的基本概念 | 第12-14页 |
·信息安全的研究领域和国内外研究现状 | 第14-17页 |
·研究领域及现状概述 | 第14-16页 |
·信息系统安全涉及的主要技术手段 | 第16-17页 |
·本文的主要研究内容和组织结构 | 第17-19页 |
·本章小结 | 第19-20页 |
第2章 信息系统的安全策略规划 | 第20-34页 |
·信息系统安全策略概述 | 第20-23页 |
·信息系统安全策略的特点 | 第20-21页 |
·信息系统安全策略设计原则 | 第21页 |
·信息系统安全策略设计范围 | 第21-23页 |
·几项安全策略研究 | 第23-33页 |
·环境安全策略 | 第23-26页 |
·数据加密策略 | 第26-27页 |
·数据备份策略 | 第27-30页 |
·灾难恢复策略 | 第30-33页 |
·本章小结 | 第33-34页 |
第3章 入侵检测技术 | 第34-43页 |
·入侵检测系统 | 第34-35页 |
·入侵检测系统技术分析 | 第35-42页 |
·误用入侵检测 | 第35-37页 |
·异常入侵检测 | 第37-40页 |
·基于主机的、基于网络的和混合入侵检测 | 第40-42页 |
·本章小结 | 第42-43页 |
第4章 身份认证技术 | 第43-54页 |
·身份认证技术概述 | 第43-50页 |
·身份认证的概念及技术 | 第43-47页 |
·数字签名身份认证 | 第47-50页 |
·.NET框架下的身份认证技术 | 第50-53页 |
·.NET框架下几种身份验证模式 | 第51-52页 |
·选择身份验证机制 | 第52-53页 |
·本章小结 | 第53-54页 |
第5章 基于角色的安全访问控制技术 | 第54-66页 |
·引言 | 第54页 |
·访问控制概念 | 第54-55页 |
·一般访问控制策略概述 | 第55-59页 |
·自主访问控制(DAC) | 第56-57页 |
·强制访问控制(MAC) | 第57-58页 |
·基于角色的访问控制(RBAC) | 第58-59页 |
·几种传统的访问控制安全模型 | 第59-61页 |
·Bell-LaPadula模型 | 第60-61页 |
·Biba模型 | 第61页 |
·RBAC模型 | 第61-65页 |
·基本模型RBAC0 | 第62-63页 |
·角色层次模型RBAC1 | 第63页 |
·约束模型RBAC2 | 第63-64页 |
·层次约束模型RBAC3 | 第64-65页 |
·本章小结 | 第65-66页 |
第6章 信息安全策略及技术在学工广场信息系统中的设计与应用 | 第66-84页 |
·学工广场信息系统的安全体系 | 第66-69页 |
·学工广场信息系统的组成 | 第66-67页 |
·学工广场信息系统的安全特性 | 第67-69页 |
·学工广场信息系统的安全体系模型 | 第69页 |
·学工广场信息系统安全策略 | 第69-73页 |
·学工广场信息系统中涉及的安全技术研究 | 第73-83页 |
·系统安全登录技术 | 第73-75页 |
·身份验证技术 | 第75-78页 |
·访问控制技术 | 第78-82页 |
·访问统计和审计 | 第82-83页 |
·本章小结 | 第83-84页 |
第7章 总结与展望 | 第84-86页 |
参考文献 | 第86-89页 |
作者在攻读硕士学位期间发表的学术论文 | 第89-90页 |
致谢 | 第90页 |