首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ISMS信息安全管理体系成熟度的应用研究

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-11页
   ·论文的背景第8页
   ·国内外研究现状综述第8-9页
   ·论文主要研究内容和工作第9-10页
   ·章节安排第10-11页
2 相关背景知识介绍第11-22页
   ·信息安全管理体系第11-15页
   ·信息安全风险评估第15-18页
   ·信息安全等级保护第18-19页
   ·能力成熟度模型第19-22页
3 ISMS-CMM 成熟度模型研究第22-68页
   ·模型概述第22-31页
     ·SMS-CMM 的基本思想第22-24页
     ·ISMS-CMM 模型框架第24-25页
     ·ISMS-CMM 戴明环分析第25-26页
     ·ISMS-CMM 模型描述第26-31页
   ·模型研究第31-68页
     ·ISMS-CMM 控制点分布第31-32页
     ·负三级I_(-3) 研究第32-34页
     ·负二级I_(-2)研究第34-35页
     ·负一级I_(-1) 研究第35-38页
     ·零级I_0 研究第38-40页
     ·一级I_1 研究第40-45页
     ·二级I_2 研究第45-51页
     ·三级I_3 研究第51-58页
     ·四级I_4 研究第58-64页
     ·五级I_5 研究第64-68页
4 ISMS-CMM 成熟度模型应用案例研究第68-79页
   ·案例背景介绍第68页
   ·分中心ISMS-CMM 现状评估第68-69页
   ·分中心ISMS-CMM 需求分析第69-73页
   ·分中心ISMS-CMM 建设方案第73-78页
   ·分中心ISMS-CMM 建设成果第78页
   ·本章小结第78-79页
5 总结与展望第79-81页
   ·总结第79页
   ·下一步研究工作第79-81页
致谢第81-82页
参考文献第82-86页
附录第86-88页

论文共88页,点击 下载论文
上一篇:分子靶向药物Pazopanib治疗转移性肾癌的临床研究
下一篇:机关法人制度法律研究