首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

业务型安全域划分方法研究和案例分析

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-15页
   ·课题背景及问题陈述第9-11页
   ·国内外研究现状第11-13页
   ·本文研究工作简介第13-14页
   ·本文组织结构第14-15页
2 相关知识基础第15-27页
   ·等级保护与风险评估第15-19页
     ·信息安全等级保护的基本概念与实施流程第15-18页
     ·信息系统风险评估的基本概念与实施流程第18-19页
   ·可信域与可信网络第19-22页
     ·可信计算定义第19页
     ·可信网络第19-20页
     ·可信域第20-22页
   ·安全域第22-23页
   ·相似性原理第23-24页
   ·模糊层次分析法第24-26页
   ·本章小结第26-27页
3 基于功能相似和业务连续的业务型安全域划分方法研究第27-49页
   ·安全域的概念第27-31页
     ·安全域的定义第27-28页
     ·主体、客体和行为第28-30页
     ·规则和策略第30-31页
   ·基于模组、功能基模型的安全域宏观分析第31-35页
     ·模组和功能基的概念第32-33页
     ·模组、功能基和交互流第33-35页
   ·基于功能相似性和业务连续性的安全域划分方法第35-40页
     ·安全域划分的作用第35-36页
     ·基于功能相似性安全域划分的原理第36-37页
     ·基于业务连续性的安全域的划分方法第37-39页
     ·基于功能相似性安全域的划分方法第39-40页
   ·基于功能相似性的域内安全性分析第40-45页
   ·基于交互流关联性的域间安全性分析第45-48页
   ·本章小结第48-49页
4 基于功能相似性和业务连续性的安全域划分案例分析第49-61页
   ·引言第49页
   ·被测评单位简介第49页
   ·被测评单位系统识别与描述第49-53页
     ·系统范围和边界第49-50页
     ·系统主要提供的功能第50-52页
     ·系统总体结构及网络拓扑第52-53页
   ·被测评单位子系统划分第53-55页
     ·子系统划分方法第53-54页
     ·子系统划分结果第54-55页
   ·被测评单位子系统定级与业务类安全域划分第55-57页
   ·被测评单位子系统脆弱性分析与技术类安全域划分第57-59页
     ·业务功能及应用分析第57-58页
     ·基于功能相似性和业务连续性的安全域划分第58-59页
   ·本章小结第59-61页
5 网络仿真实验示例第61-83页
   ·引言第61页
   ·被测评单位漏洞分布总描述第61-62页
   ·被测评单位网络仿真实验示例第62-82页
     ·实验一:基于plug and play服务的漏洞第62-66页
     ·实验二:Windows MSDTC COM+漏洞第66-71页
     ·实验三:Windows Messenger远程堆溢出漏洞第71-75页
     ·实验四: NETBIOSI/SMB共享漏洞第75-79页
     ·实验五:空会话漏洞第79-82页
   ·本章小结第82-83页
6 结语第83-85页
   ·全文总结第83-84页
   ·未来研究工作展望第84-85页
致谢第85-87页
参考文献第87-89页
附录第89-90页

论文共90页,点击 下载论文
上一篇:胰岛素对糖尿病大鼠下颌骨成骨细胞体外生物学活性的影响
下一篇:天津五市政公路工程有限公司薪酬体系研究