首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于业务的ITBPM校园网信息安全应用研究

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·信息安全概论第7-9页
   ·校园网信息安全的发展现状第9页
   ·研究背景和意义第9-10页
   ·论文的组织结构第10-13页
第2章 网络信息安全第13-33页
   ·信息与信息安全第13-14页
     ·信息第13-14页
     ·信息安全第14页
   ·信息安全管理第14-21页
     ·信息安全管理的基本概念第14-15页
     ·ISO/IEC 27000系列标准介绍第15-17页
     ·信息安全管理体系建设步骤和方法第17-20页
     ·信息安全管理体系证认可第20-21页
   ·网络信息安全第21-25页
     ·网络信息安全的目标第21-22页
     ·网络信息安全面临的威胁第22-25页
   ·网络信息安全策略第25-28页
   ·网络信息安全的发展现状第28-33页
     ·国内现状第28-29页
     ·存在的问题第29-30页
     ·发展趋势第30-33页
第3章 校园网信息安全问题分析第33-39页
   ·校园网信息安全现状第33-37页
     ·校园网面临的安全问题第33-34页
     ·已有的信息安全产品第34-37页
   ·威胁校园网安全的因素分析第37-39页
     ·硬件威胁第37页
     ·病毒威胁第37-38页
     ·黑客威胁第38-39页
第4章 ITBPM概述第39-45页
   ·ITBPM简介第39-42页
   ·ITBPM与其他信息安全标准的不同第42页
   ·ITBPM的特点第42-43页
   ·具体应用步骤第43-45页
第5章 ITBPM应用分析第45-55页
   ·业务及其重要性确定第45页
   ·招生业务中的信息资产识别第45-46页
   ·信息资产安全防护等级确定第46页
   ·信息资产的威胁分析第46-48页
   ·安全策略第48-49页
     ·已有的安全策略第48页
     ·安全策略的确定第48-49页
   ·具体运行第49-55页
     ·资产管理第50页
     ·风险评估第50-52页
     ·处理风险第52页
     ·检查计划的完成情况第52-53页
     ·评估剩余风险第53-55页
第6章 结论第55-57页
   ·工作总结第55-56页
   ·后续工作展望第56-57页
参考文献第57-59页
附录第59-65页
致谢第65-67页
攻读硕士学位期间科研成果第67页

论文共67页,点击 下载论文
上一篇:面向WMSN的节点自适应能量敏感路由算法研究
下一篇:网络服务伪装自动响应量化控制模型研究