首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息标准技术研究与信息安全法律法规研究

摘要第1-5页
Abstract第5-10页
前言第10-13页
 1. 研究背景第10页
 2. 本文的工作范围第10-11页
 3. 术语及概念说明第11-13页
第一章 绪论第13-20页
   ·信息安全标准概况第13-14页
   ·信息安全评估标准的发展第14-15页
   ·TCSEC第15-17页
   ·CC第17-18页
   ·BS 7799第18-19页
   ·我国信息安全标准现状第19-20页
第二章 B2 与信息安全评估第20-29页
   ·信息安全评估基本概念第20-21页
   ·B2 的内容与分析第21-27页
     ·B2 的内容第21-27页
       ·安全策略第21-24页
       ·责任第24-25页
       ·保证第25-26页
       ·文档第26-27页
     ·B2 与CC 的EAL5 之比较分析第27页
   ·B2 研究的现实意义第27-29页
第三章 CC 研究及其应用第29-54页
   ·CC 的发展及现状第29-31页
   ·CC 结构及其内容简介第31-36页
     ·CC 的组成第31-32页
     ·CC 标准中的关键概念第32-34页
     ·CC 的结构及特征第34-35页
     ·CC 的核心思想第35-36页
   ·CC 功能要求第36-43页
       ·F AU 类:安全审计第36页
     ·FCO 类:通信第36-37页
     ·FCS 类:密码支持第37页
     ·FDP 类:用户数据保护第37-39页
     ·FIA 类:标识和鉴别第39页
     ·FMT 类:安全管理第39-40页
     ·FPR 类:隐秘第40页
     ·FPT 类:TSF 保护第40-41页
     ·FRU 类:资源利用第41-42页
     ·FTA 类:TOE 访问第42页
     ·FTP 类:可信路径/信道第42-43页
   ·CC 保证要求第43-48页
     ·PP 和ST 评估类第43-44页
       ·APE 类:保护轮廓评估第43-44页
       ·ASE 类:安全目标评估第44页
     ·评估保证类第44-47页
       ·ACM 类:配置管理第44-45页
       ·ADO 类:分发和运行第45页
       ·ADV 类:开发第45-46页
       ·AGD 类:指导性文档第46页
       ·ALC 类:生命周期支持第46页
       ·ATE 类:测试第46-47页
       ·AVA 类:脆弱性评定第47页
     ·保证维护类第47-48页
       ·AMA 类: 保证维护第47-48页
   ·评估保证级第48-50页
   ·CC 应用研究第50-54页
     ·描述安全需求第50页
     ·指导信息安全产品开发第50-51页
     ·指导信息安全产品的评估第51-54页
       ·PP 评估第51-52页
       ·ST 评估第52页
       ·TOE 评估第52-54页
第四章 BS7799研究及其应用第54-63页
   ·BS7799的历史及其发展第54-55页
   ·BS7799的主要内容第55-58页
     ·BS7799-1 内容介绍第55-57页
     ·BS7799-2 内容介绍第57-58页
   ·BS7799的应用第58-62页
     ·PDCA 介绍第58-59页
     ·建立信息安全管理体系的步骤第59-62页
   ·BS7799的研究意义和实践意义第62-63页
第五章 BCP 与 DRP第63-74页
   ·BCP 现状第63页
   ·灾难恢复计划和业务持续计划第63-64页
   ·灾难第64页
   ·业务持续性计划第64-72页
     ·项目初始化第66-67页
     ·确定威胁和弱点第67页
     ·实施风险分析第67-69页
     ·成立业务持续性小组第69页
     ·开发业务持续性计划第69-70页
     ·定义业务持续性过程第70页
     ·测试业务持续性计划第70-71页
     ·实施业务持续性计划第71页
     ·维护业务持续性计划第71-72页
   ·BCP 中的关键策略第72-73页
   ·BCP&DRP 研究的现实意义第73-74页
第六章 访问控制技术研究第74-82页
   ·访问控制与信息安全第74页
   ·访问控制技术第74-76页
     ·自主访问控制(DAC)第75页
     ·强制访问控制(MAC)第75-76页
     ·基于角色的访问控制(RBAC)第76页
   ·访问控制模型第76-82页
     ·Bell_LaPadula(BLP)模型和Biba 模型第76-78页
       ·简单安全规则(Simple Security role)第77页
       ·星型特性规则(Star Property role)第77-78页
     ·NIST 标准中的RBAC 模型第78-80页
       ·Core RBAC第78-79页
       ·Hierarchal RBAC(角色的结构化分层)第79页
       ·Constraint RBAC(有约束的RBAC)第79-80页
     ·RBAC96 模型第80-82页
第七章 我国及我省信息安全标准和法律法规现状第82-87页
   ·我国信息安全标准现状第82-85页
   ·我国信息安全相关法律法规现状第85页
   ·四川省信息安全标准和法律法规现状第85-87页
第八章 结束语第87-88页
参考文献第88-91页
致谢第91-92页
个人简历、 在学期间的研究成果及发表的论文第92页

论文共92页,点击 下载论文
上一篇:山东不同生态条件对烤烟感官质量的影响
下一篇:面向信息时代波普建筑信息传播的研究