武警部队信息安全管理问题研究
摘要 | 第1-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第10-19页 |
·研究背景、依据和意义 | 第10-13页 |
·研究背景 | 第10-11页 |
·研究依据 | 第11-12页 |
·研究意义 | 第12-13页 |
·国内外研究现状综述 | 第13-17页 |
·国外研究现状 | 第13-15页 |
·国内研究现状 | 第15-17页 |
·研究的主要内容和使用的方法 | 第17-18页 |
·研究的主要内容 | 第17页 |
·使用的方法 | 第17-18页 |
·论文的主要创新点和不足之处 | 第18-19页 |
第二章 信息安全管理的理论基础 | 第19-33页 |
·信息及信息安全的概念 | 第19-26页 |
·信息的概念 | 第19-20页 |
·信息安全的定义 | 第20页 |
·信息安全的基本属性 | 第20-22页 |
·信息安全的重要意义 | 第22-26页 |
·信息安全管理的定义和主要内容 | 第26-27页 |
·信息安全管理的重要性 | 第27-28页 |
·信息安全管理的目标和原则 | 第28-29页 |
·信息安全管理模型 | 第29-33页 |
第三章 当前形势下武警部队信息安全面临的威胁 | 第33-38页 |
·人为威胁 | 第33-34页 |
·环境威胁 | 第34-35页 |
·计算机网络中的威胁 | 第35-38页 |
·软件隐患 | 第35-36页 |
·计算机病毒 | 第36页 |
·黑客入侵 | 第36-38页 |
第四章 武警部队信息安全管理的特点、问题及原因 | 第38-50页 |
·武警部队信息安全管理的特点 | 第38-40页 |
·武警部队信息安全管理面临的形势及主要问题 | 第40-45页 |
·武警部队信息安全管理面临的形势 | 第41-43页 |
·武警部队信息安全管理存在的主要问题 | 第43-45页 |
·武警部队信息安全管理存在问题的原因分析 | 第45-50页 |
·思想层面 | 第45-47页 |
·制度层面 | 第47-48页 |
·技术层面 | 第48-50页 |
第五章 国外信息安全管理的实践及启示 | 第50-56页 |
·国外信息安全管理的实践 | 第50-51页 |
·国外信息安全管理的特点 | 第51-54页 |
·制定战略,引导信息建设科学发展 | 第51页 |
·加强立法,完善信息安全法律保障体系 | 第51-52页 |
·组建机构,协调与监控信息系统安全 | 第52-53页 |
·重视投入,提高网络安全技术水平 | 第53-54页 |
·加强国际社会合作,共同维护信息安全 | 第54页 |
·对武警部队信息安全管理的启示 | 第54-56页 |
第六章 加强武警部队信息安全管理的对策建议 | 第56-70页 |
·思想建设对策 | 第56-59页 |
·加强官兵的信息网络安全保密教育 | 第56-57页 |
·依据与时俱进标准确立四种管理思维 | 第57-59页 |
·制度建设对策 | 第59-66页 |
·法规体系建设 | 第59-60页 |
·管理机制创新 | 第60-62页 |
·管理模式创新 | 第62-66页 |
·技术建设对策 | 第66-70页 |
·发展信息安全保密技术 | 第66-67页 |
·培养信息安全技术人才 | 第67-70页 |
结束语 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
作者在学期间取得的学术成果 | 第75页 |