首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

集团企业信息安全体系设计

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 引言第11-13页
   ·论文的背景第11页
   ·论文的选题及意义第11-12页
   ·论文的研究内容和结构第12页
   ·本章小结第12-13页
第二章 信息安全概述第13-22页
   ·信息安全特征第13页
   ·网络攻击手段第13-15页
   ·网络防护技术第15-17页
   ·信息安全体系概述第17-18页
   ·BS7799和信息安全管理体系(ISMS)第18页
   ·ISO7498-2信息安全模型第18-19页
   ·P2DR动态安全模型第19-20页
   ·IATF信息安全模型第20-21页
   ·本章小结第21-22页
第三章 省公司信息系统安全风险分析和需求分析第22-32页
   ·省公司信息化建设概况第22-23页
     ·省公司信息化建设现状第22页
     ·省公司网络结构描述第22-23页
     ·分支机构网络连接情况第23页
   ·信息系统安全风险分析第23-28页
     ·物理安全风险分析第23-24页
     ·网络平台的安全风险分析第24-26页
     ·系统层安全风险第26页
     ·应用层安全风险第26页
     ·管理的安全风险分析第26-28页
   ·信息系统安全需求分析第28-31页
     ·物理层安全需求第28-29页
     ·网络层安全需求第29-30页
     ·系统层安全需求第30页
     ·应用层安全需求第30-31页
     ·管理层安全需求第31页
   ·本章小结第31-32页
第四章 省公司信息安全体系方案设计第32-59页
   ·省公司信息安全体系方案概述第32-34页
   ·信息安全策略体系第34-35页
   ·省公司信息安全管理体系第35-37页
     ·信息安全管理体系概述第35页
     ·信息安全管理体系设计第35-37页
   ·省公司信息安全技术体系第37-53页
     ·信息安全技术体系概述第37-38页
     ·物理安全防护建设第38页
     ·统一容灾备份中心建设第38-40页
     ·网络的优化和改造第40页
     ·防火墙系统的部署第40-43页
     ·入侵防护系统的部署第43-44页
     ·病毒过滤网关系统防护方案第44-46页
     ·VPN系统部署方案第46页
     ·系统安全防护建设第46-47页
     ·防病毒系统部署第47-48页
     ·漏洞扫描系统部署第48-49页
     ·信息审计系统防护第49-52页
     ·PKI/CA系统部署方案第52-53页
   ·信息安全运维体系第53-55页
   ·安全管理平台和安全运营中心建设第55-58页
     ·安全管理平台系统部署第55-57页
     ·信息安全运营中心建设第57-58页
   ·本章小结第58-59页
第五章 结束语第59-60页
参考文献第60-62页
攻读硕士学位期间发表的论文第62页

论文共62页,点击 下载论文
上一篇:论卢梭《社会契约论》的法律思想
下一篇:多元人性、乡村冲突与草根民主--后农业税时代B型村治模式的构建