首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

基于ITBPM的校园网信息安全防护研究

摘要第1-4页
Abstract第4-9页
第1章 绪论第9-17页
   ·研究的背景和意义第9-10页
   ·研究现状第10-14页
     ·标准的研究第10-13页
     ·校园网现状第13-14页
   ·本文研究的主要问题及创新点第14-15页
   ·论文结构第15-17页
第2章 理论知识基础第17-27页
   ·基本概念第17-19页
     ·信息第17页
     ·信息系统第17页
     ·信息安全第17-19页
     ·信息安全防护第19页
   ·信息安全管理体系第19-20页
   ·信息安全风险管理第20-22页
     ·信息安全事件(Information Security Incident)第20-21页
     ·资产(Asset)第21页
     ·威胁(Threat)第21-22页
     ·薄弱点(vulnerability)第22页
     ·安全措施(measure)第22页
   ·信息安全管理模型第22-27页
第3章 ITBPM标准介绍与研究第27-41页
   ·ITBPM结构第28-34页
     ·ITBPM的安全防护模型第28-30页
     ·资产分类模型第30-31页
     ·威胁模型第31-32页
     ·安全防护策略第32-34页
   ·ITBPM的主要特点第34-35页
   ·ITBPM与ISO27000系列的对比研究第35-41页
     ·ISO27000系列第35-36页
     ·标准实施流程对比第36-37页
     ·标准内容对比第37-39页
     ·应用现状对比第39页
     ·结论第39-41页
第4章 ITBPM在校园网中的应用实例第41-65页
   ·校园网和机房概况第41-43页
   ·评估前的准备工作第43-48页
     ·工作流程第44页
     ·确定风险评估的范围第44页
     ·资产识别与赋值第44-46页
     ·威胁识别与赋值第46页
     ·薄弱点识别和赋值第46-47页
     ·风险计算和分析第47-48页
   ·实施前的风险评估第48-56页
     ·资产识别第48-49页
     ·威胁识别第49-51页
     ·薄弱点识别第51-53页
     ·实施前的风险计算第53-56页
   ·实施ITBPM第56-59页
     ·资产识别第56页
     ·确定安全防护等级第56-57页
     ·机房资产威胁识别第57页
     ·确定安全策略第57-59页
     ·实施安全计划第59页
   ·评估ITBPM在机房的应用第59-65页
第5章 结论与展望第65-67页
   ·论文工作总结第65页
   ·后续工作展望第65-67页
参考文献第67-71页
致谢第71-73页
攻读硕士学位期间科研成果第73页

论文共73页,点击 下载论文
上一篇:基于意图分析的垃圾邮件过滤研究
下一篇:电子医疗信息业务的信息安全策略研究