首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息系统安全体系构建研究

摘要第1-4页
ABSTRACT第4-8页
第1章 导论第8-16页
   ·研究目的和意义第8-10页
   ·信息系统安全体系国内外研究现状第10-14页
   ·本文的主要工作和组织结构第14-16页
第2章 几种典型的安全体系结构及比较分析第16-24页
   ·INTERNET安全体系结构第16-17页
   ·OSI安全体系结构第17-19页
   ·国防目标安全体系第19-20页
   ·公共数据安全体系第20-21页
   ·信息安全保障体系第21-22页
   ·各类安全体系比较分析第22-24页
第3章 P2DR模型及相关理论第24-36页
   ·P2DR模型第24-25页
   ·信息系统网络安全机制和服务第25-29页
     ·安全机制第25-28页
     ·信息系统安全服务第28-29页
   ·基于P2DR信息系统安全策略第29-36页
第4章 安全模型设计第36-48页
   ·模型的提出第36-37页
   ·策略层第37-39页
     ·安全策略的制定阶段第38-39页
     ·安全策略的评估阶段第39页
     ·安全策略的执行阶段第39页
   ·管理层第39-44页
     ·安全管理制度第39-40页
     ·人事管理第40-41页
     ·岗位管理第41-43页
     ·管理层的动态循环过程第43-44页
   ·技术层第44-47页
     ·安全技术第44-46页
     ·技术层动态循环过程第46-47页
   ·培训层第47-48页
第5章 本模型在X高校管理信息系统的应用第48-57页
   ·X高校管理信息系统的安全威胁和需求分析第48-49页
   ·技术层体系的设置第49-52页
     ·物理技术安全第49页
     ·网络结构内外隔离第49-50页
     ·纵深防御第50页
     ·数据备份与总策略第50-51页
     ·灾难恢复第51-52页
   ·管理层第52-55页
     ·机房出入管理第52页
     ·岗位管理第52-53页
     ·登录管理第53-54页
     ·权限管理第54-55页
     ·操作日志管理第55页
   ·培训层第55-56页
   ·本模型的应用评价第56-57页
第6章 总结和展望第57-59页
   ·总结第57页
   ·展望第57-59页
参考文献第59-62页
致谢第62-63页
在读期间发表的论文第63页

论文共63页,点击 下载论文
上一篇:基于蚁群算法的网格资源调度策略的研究
下一篇:基于FPGA的扩频通信芯片设计及应用