摘要 | 第1-4页 |
英文摘要 | 第4-7页 |
第1章 绪论 | 第7-15页 |
1.1 本论文研究内容的背景和意义 | 第7-11页 |
1.1.1 信息系统的基本内容 | 第7页 |
1.1.2 企业竞争环境的改变要求企业建立强大的信息系统 | 第7-8页 |
1.1.3 信息系统在企业中的新角色 | 第8-9页 |
1.1.4 实现信息系统的手段 | 第9-10页 |
1.1.5 电子商务对企业信息系统安全的影响 | 第10-11页 |
1.2 本论文研究内容的发展现状 | 第11-14页 |
1.3 本论文研究的主要内容 | 第14-15页 |
第2章 电子商务的安全性研究 | 第15-30页 |
2.1 电子商务的基本概述 | 第15-16页 |
2.1.1 电子商务的定义 | 第15页 |
2.1.2 电子商务的系统构成 | 第15-16页 |
2.2 电子商务的安全问题 | 第16-19页 |
2.2.1 电子商务的安全隐患 | 第16-17页 |
2.2.2 电子商务的安全要求 | 第17-19页 |
2.3 电子商务的安全技术 | 第19-23页 |
2.3.1 防火墙技术 | 第19页 |
2.3.2 加密技术 | 第19-21页 |
2.3.3 认证技术 | 第21-22页 |
2.3.4 虚拟专用技术 | 第22-23页 |
2.4 电子商务安全协议 | 第23-30页 |
2.4.1 安全电子交易协议(SET) | 第23-27页 |
2.4.2 安全套接层协议(SSL) | 第27-28页 |
2.4.3 安全HTTP协议(S-HTTP) | 第28-30页 |
第3章 电子商务环境下的企业信息系统的安全分析 | 第30-41页 |
3.1 电子商务环境下企业信息系统的变革 | 第30-34页 |
3.1.1 电子商务环境的形成与企业网络优势的确立 | 第30-31页 |
3.1.2 基于商务网络平台的企业信息的集成化组织 | 第31-33页 |
3.1.3 基于电子商务的信息系统的结构分析 | 第33-34页 |
3.2 电子商务环境下企业信息系统的安全分析 | 第34-38页 |
3.2.1 企业内部影响 | 第35-36页 |
3.2.2 企业外部影响 | 第36-38页 |
3.3 现行的安全体系结构分析 | 第38-41页 |
3.3.1 现行的安全体系结构概述 | 第38-39页 |
3.3.2 现行体系结构的局限性 | 第39-41页 |
第4章 基于电子商务的企业信息系统安全模型构建 | 第41-51页 |
4.1 基于电子商务的数据模型 | 第41-43页 |
4.2 访问控制安全模型的构建 | 第43-51页 |
4.2.1 Bell-La Padula(BLP)模型 | 第44-46页 |
4.2.2 Biba模型 | 第46-47页 |
4.2.3 系统安全设计 | 第47-51页 |
第5章 基于电子商务的企业信息安全风险评估研究 | 第51-59页 |
5.1 信息安全风险评估概述 | 第51-52页 |
5.1.1 什么是信息安全风险评估 | 第51页 |
5.1.2 信息安全风险评估的重要性 | 第51-52页 |
5.2 信息安全评估方法 | 第52-55页 |
5.2.1 人工评估和工具辅助评估 | 第52-53页 |
5.2.2 技术评估和整体评估 | 第53-54页 |
5.2.3 定性评估和定量评估 | 第54-55页 |
5.2.4 基于知识的评估和基于模型的评估 | 第55页 |
5.3 基于电子商务的企业信息安全评估 | 第55-59页 |
5.3.1 安全等级 | 第55-56页 |
5.3.2 基于电子商务的企业信息系统评价标准 | 第56-58页 |
5.3.3 基于电子商务的企业信息系统安全评价模型 | 第58-59页 |
第6章 总结与展望 | 第59-62页 |
6.1 总结 | 第59页 |
6.2 对电子商务环境下企业信息系统发展战略的一点思考 | 第59-62页 |
参考文献 | 第62-64页 |
致谢 | 第64页 |