| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-20页 |
| ·课题背景 | 第10-11页 |
| ·电信支撑系统现状 | 第11-17页 |
| ·电信支撑系统 | 第11页 |
| ·某电信运营商的电信支撑系统 | 第11-17页 |
| ·电信支撑系统信息安全体系研究动态 | 第17页 |
| ·研究内容与论文结构 | 第17-20页 |
| ·研究内容 | 第17-18页 |
| ·论文结构 | 第18-20页 |
| 第二章 信息安全概述 | 第20-32页 |
| ·信息和信息安全 | 第20-23页 |
| ·信息安全需求 | 第23页 |
| ·信息安全技术 | 第23-27页 |
| ·信息安全管理 | 第27页 |
| ·对信息安全的正确认识 | 第27-32页 |
| ·相关概念及其关系 | 第28-31页 |
| ·对信息安全的正确认识 | 第31-32页 |
| 第三章 一种改进的信息安全体系模型(PO2P模型)的提出 | 第32-58页 |
| ·信息安全体系及其发展历程 | 第32-34页 |
| ·现有信息安全体系模型研究 | 第34-44页 |
| ·ISO 7498-2安全体系结构 | 第34-35页 |
| ·P2DR模型 | 第35-37页 |
| ·PDRR模型 | 第37-38页 |
| ·APPDRR模型 | 第38-39页 |
| ·IATF信息保障技术框架 | 第39-41页 |
| ·BS 7799标准提出的信息安全管理体系 | 第41-42页 |
| ·P-POT-PDRR模型 | 第42-44页 |
| ·信息安全体系应该具备的特点分析 | 第44-46页 |
| ·提出一种改进的信息安全体系模型——PO2P模型 | 第46-50页 |
| ·现有模型不足分析 | 第46-47页 |
| ·安全体系模型的本质 | 第47页 |
| ·模型改进思路 | 第47-48页 |
| ·PO2P模型的提出 | 第48-50页 |
| ·PO2P模型的信息安全体系建设方法论 | 第50-58页 |
| ·信息安全体系建设方法 | 第50-53页 |
| ·信息安全服务 | 第53-54页 |
| ·信息安全服务模型——P-PADIS-T模型 | 第54-58页 |
| 第四章 PO2P模型应用——电信支撑系统信息安全体系构建 | 第58-90页 |
| ·目标和思路 | 第58-60页 |
| ·电信支撑系统安全评估 | 第60-68页 |
| ·评估方法 | 第60页 |
| ·评估过程 | 第60-64页 |
| ·评估报告 | 第64-68页 |
| ·电信支撑系统信息安全策略体系构建 | 第68-70页 |
| ·高层安全策略 | 第69页 |
| ·子系统安全策略 | 第69-70页 |
| ·安全产品级安全策略 | 第70页 |
| ·电信支撑系统信息安全组织体系构建 | 第70-73页 |
| ·安全组织机构 | 第70-72页 |
| ·培训体系 | 第72-73页 |
| ·制度体系 | 第73页 |
| ·电信支撑系统信息安全运作体系构建 | 第73-74页 |
| ·电信支撑系统信息安全技术体系构建 | 第74-90页 |
| ·安全域划分 | 第74-77页 |
| ·网络边界防护系统 | 第77-79页 |
| ·数据中心安全防护系统 | 第79-81页 |
| ·域管理系统 | 第81-83页 |
| ·补丁管理系统 | 第83-84页 |
| ·病毒防护系统 | 第84-85页 |
| ·漏洞扫描和安全评估系统 | 第85-86页 |
| ·安全管理中心(SOC) | 第86-87页 |
| ·IP地址管理系统 | 第87页 |
| ·认证系统 | 第87-88页 |
| ·审计系统 | 第88-90页 |
| 第五章 PO2P模型应用效果分析 | 第90-92页 |
| 第六章 结论及展望 | 第92-94页 |
| ·主要结果及结论 | 第92页 |
| ·前景展望 | 第92-94页 |
| 参考文献 | 第94-98页 |
| 致谢 | 第98-100页 |
| 攻读学位期间发表的学术论文目录 | 第100页 |