摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-20页 |
·课题背景 | 第10-11页 |
·电信支撑系统现状 | 第11-17页 |
·电信支撑系统 | 第11页 |
·某电信运营商的电信支撑系统 | 第11-17页 |
·电信支撑系统信息安全体系研究动态 | 第17页 |
·研究内容与论文结构 | 第17-20页 |
·研究内容 | 第17-18页 |
·论文结构 | 第18-20页 |
第二章 信息安全概述 | 第20-32页 |
·信息和信息安全 | 第20-23页 |
·信息安全需求 | 第23页 |
·信息安全技术 | 第23-27页 |
·信息安全管理 | 第27页 |
·对信息安全的正确认识 | 第27-32页 |
·相关概念及其关系 | 第28-31页 |
·对信息安全的正确认识 | 第31-32页 |
第三章 一种改进的信息安全体系模型(PO2P模型)的提出 | 第32-58页 |
·信息安全体系及其发展历程 | 第32-34页 |
·现有信息安全体系模型研究 | 第34-44页 |
·ISO 7498-2安全体系结构 | 第34-35页 |
·P2DR模型 | 第35-37页 |
·PDRR模型 | 第37-38页 |
·APPDRR模型 | 第38-39页 |
·IATF信息保障技术框架 | 第39-41页 |
·BS 7799标准提出的信息安全管理体系 | 第41-42页 |
·P-POT-PDRR模型 | 第42-44页 |
·信息安全体系应该具备的特点分析 | 第44-46页 |
·提出一种改进的信息安全体系模型——PO2P模型 | 第46-50页 |
·现有模型不足分析 | 第46-47页 |
·安全体系模型的本质 | 第47页 |
·模型改进思路 | 第47-48页 |
·PO2P模型的提出 | 第48-50页 |
·PO2P模型的信息安全体系建设方法论 | 第50-58页 |
·信息安全体系建设方法 | 第50-53页 |
·信息安全服务 | 第53-54页 |
·信息安全服务模型——P-PADIS-T模型 | 第54-58页 |
第四章 PO2P模型应用——电信支撑系统信息安全体系构建 | 第58-90页 |
·目标和思路 | 第58-60页 |
·电信支撑系统安全评估 | 第60-68页 |
·评估方法 | 第60页 |
·评估过程 | 第60-64页 |
·评估报告 | 第64-68页 |
·电信支撑系统信息安全策略体系构建 | 第68-70页 |
·高层安全策略 | 第69页 |
·子系统安全策略 | 第69-70页 |
·安全产品级安全策略 | 第70页 |
·电信支撑系统信息安全组织体系构建 | 第70-73页 |
·安全组织机构 | 第70-72页 |
·培训体系 | 第72-73页 |
·制度体系 | 第73页 |
·电信支撑系统信息安全运作体系构建 | 第73-74页 |
·电信支撑系统信息安全技术体系构建 | 第74-90页 |
·安全域划分 | 第74-77页 |
·网络边界防护系统 | 第77-79页 |
·数据中心安全防护系统 | 第79-81页 |
·域管理系统 | 第81-83页 |
·补丁管理系统 | 第83-84页 |
·病毒防护系统 | 第84-85页 |
·漏洞扫描和安全评估系统 | 第85-86页 |
·安全管理中心(SOC) | 第86-87页 |
·IP地址管理系统 | 第87页 |
·认证系统 | 第87-88页 |
·审计系统 | 第88-90页 |
第五章 PO2P模型应用效果分析 | 第90-92页 |
第六章 结论及展望 | 第92-94页 |
·主要结果及结论 | 第92页 |
·前景展望 | 第92-94页 |
参考文献 | 第94-98页 |
致谢 | 第98-100页 |
攻读学位期间发表的学术论文目录 | 第100页 |