首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电信支撑系统信息安全体系研究及应用

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-20页
   ·课题背景第10-11页
   ·电信支撑系统现状第11-17页
     ·电信支撑系统第11页
     ·某电信运营商的电信支撑系统第11-17页
   ·电信支撑系统信息安全体系研究动态第17页
   ·研究内容与论文结构第17-20页
     ·研究内容第17-18页
     ·论文结构第18-20页
第二章 信息安全概述第20-32页
   ·信息和信息安全第20-23页
   ·信息安全需求第23页
   ·信息安全技术第23-27页
   ·信息安全管理第27页
   ·对信息安全的正确认识第27-32页
     ·相关概念及其关系第28-31页
     ·对信息安全的正确认识第31-32页
第三章 一种改进的信息安全体系模型(PO2P模型)的提出第32-58页
   ·信息安全体系及其发展历程第32-34页
   ·现有信息安全体系模型研究第34-44页
     ·ISO 7498-2安全体系结构第34-35页
     ·P2DR模型第35-37页
     ·PDRR模型第37-38页
     ·APPDRR模型第38-39页
     ·IATF信息保障技术框架第39-41页
     ·BS 7799标准提出的信息安全管理体系第41-42页
     ·P-POT-PDRR模型第42-44页
   ·信息安全体系应该具备的特点分析第44-46页
   ·提出一种改进的信息安全体系模型——PO2P模型第46-50页
     ·现有模型不足分析第46-47页
     ·安全体系模型的本质第47页
     ·模型改进思路第47-48页
     ·PO2P模型的提出第48-50页
   ·PO2P模型的信息安全体系建设方法论第50-58页
     ·信息安全体系建设方法第50-53页
     ·信息安全服务第53-54页
     ·信息安全服务模型——P-PADIS-T模型第54-58页
第四章 PO2P模型应用——电信支撑系统信息安全体系构建第58-90页
   ·目标和思路第58-60页
   ·电信支撑系统安全评估第60-68页
     ·评估方法第60页
     ·评估过程第60-64页
     ·评估报告第64-68页
   ·电信支撑系统信息安全策略体系构建第68-70页
     ·高层安全策略第69页
     ·子系统安全策略第69-70页
     ·安全产品级安全策略第70页
   ·电信支撑系统信息安全组织体系构建第70-73页
     ·安全组织机构第70-72页
     ·培训体系第72-73页
     ·制度体系第73页
   ·电信支撑系统信息安全运作体系构建第73-74页
   ·电信支撑系统信息安全技术体系构建第74-90页
     ·安全域划分第74-77页
     ·网络边界防护系统第77-79页
     ·数据中心安全防护系统第79-81页
     ·域管理系统第81-83页
     ·补丁管理系统第83-84页
     ·病毒防护系统第84-85页
     ·漏洞扫描和安全评估系统第85-86页
     ·安全管理中心(SOC)第86-87页
     ·IP地址管理系统第87页
     ·认证系统第87-88页
     ·审计系统第88-90页
第五章 PO2P模型应用效果分析第90-92页
第六章 结论及展望第92-94页
   ·主要结果及结论第92页
   ·前景展望第92-94页
参考文献第94-98页
致谢第98-100页
攻读学位期间发表的学术论文目录第100页

论文共100页,点击 下载论文
上一篇:P2P网络中语义社区的研究
下一篇:3G与B3G系统中公钥认证鉴别的性能评估