首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

地税系统网络信息安全建设

摘要第1-5页
ABSTRACT第5-6页
目录第6-9页
图表目录第9-10页
第一章 绪论第10-16页
   ·课题研究背景第10-11页
   ·网络信息安全研究现状第11-14页
     ·网络信息安全概念第11页
     ·网络信息安全面临的主要威胁第11-13页
       ·操作系统安全威胁第12页
       ·网络安全威胁第12页
       ·数据库系统安全威胁第12页
       ·应用软件系统安全威胁第12页
       ·计算机病毒安全威胁第12-13页
       ·安全策略缺陷威胁第13页
     ·网络信息安全的主要解决技术第13-14页
       ·网络安全区域划分技术第13页
       ·防火墙技术第13页
       ·信息加密技术第13页
       ·安全扫描技术第13-14页
       ·网络安全审计技术第14页
   ·本文主要研究工作第14-16页
     ·主要研究内容第14页
     ·论文结构第14-16页
第二章 税务信息系统安全需求分析第16-26页
   ·信息系统结构第16页
   ·网络信息系统安全总体设计目标第16-26页
     ·物理环境安全设计第17-18页
       ·机房物理访问控制第17页
       ·机房防雷、防火、防水和防潮第17页
       ·机房温湿度控制第17页
       ·机房供配电第17页
       ·机房防静电第17页
       ·机房电磁防护第17-18页
       ·设备安全防护第18页
     ·网络及区域边界安全设计第18-20页
       ·网络结构安全第18页
       ·网络访问控制第18-19页
       ·边界完整性保护第19页
       ·网络安全审计第19页
       ·网络恶意代码防范第19页
       ·网络入侵防范第19-20页
       ·网络设备登录控制第20页
       ·网络备份与恢复第20页
     ·主机系统安全设计第20-22页
       ·用户身份鉴别第20页
       ·自主访问控制第20-21页
       ·侵防范第21页
       ·恶意代码防范第21页
       ·安全审计第21页
       ·资源控制第21-22页
       ·备份与恢复第22页
       ·剩余信息保护第22页
     ·应用软件系统安全设计第22-24页
       ·用户身份鉴别第22页
       ·自主访问控制第22-23页
       ·安全审计第23页
       ·标记与强制访问控制第23页
       ·检错和容错第23页
       ·资源控制第23页
       ·剩余信息保护第23-24页
     ·数据安全和备份恢复设计第24页
       ·数据完整性保护第24页
       ·数据保密性保护第24页
       ·数据交换抗抵赖第24页
       ·数据备份和恢复第24页
     ·公钥基础设施应用设计第24-25页
     ·安全集中管理机制设计第25-26页
第三章 目前地税系统网络信息安全风险评估第26-45页
   ·安全风险评估基本方案第26-28页
     ·基本要素第26-27页
     ·险评估过程第27页
     ·评估对象的选择第27-28页
     ·评估内容第28页
   ·资产识别与赋值第28-30页
     ·资产识别第28-29页
     ·资产赋值第29页
     ·资产识别与分析第29-30页
   ·威胁识别第30-36页
     ·威胁赋值第31页
     ·威胁识别方法第31-36页
       ·统计历史数据和日志第31-33页
       ·渗透测试和模拟攻击第33-36页
   ·脆弱性识别第36-43页
     ·脆弱性识别主要技术手段与工具第37-38页
       ·脆弱性扫描器第37-38页
       ·配置核查第38页
       ·客户端安全管理第38页
     ·脆弱性识别与分析第38-43页
       ·物理安全脆弱性第38-39页
       ·网络拓扑结构脆弱性第39页
       ·网络设备脆弱性第39页
       ·安全设备脆弱性第39页
       ·应用服务器脆弱性第39-40页
       ·数据库服务器脆弱性第40-41页
       ·应用系统脆弱性第41-42页
       ·终端脆弱性第42-43页
   ·风险计算第43-45页
     ·风险计算方法第43页
     ·风险计算举例第43-45页
第四章 网络信息安全对策探讨与实现第45-56页
   ·物理安全第45-47页
     ·机房改造第45-46页
     ·配电改造第46页
     ·机房环境监控第46-47页
   ·网络安全第47-51页
     ·主干网第47-48页
     ·局域网改造第48-50页
     ·非法外联控制第50页
     ·网络恶意代码和攻击防范第50页
     ·网络设备登录控制第50-51页
   ·主机安全第51-52页
     ·用户身份鉴别和访问控制第51-52页
     ·规范主机安全设置第52页
   ·应用系统安全第52-55页
     ·用户身份鉴别和访问控制第52-53页
     ·SQL注入攻击防范第53-54页
     ·服务最小化原则第54页
     ·安全审计第54页
     ·注册表安全配置第54-55页
   ·数据安全第55-56页
第五章 总结与展望第56-57页
   ·总结第56页
   ·展望第56-57页
参考文献第57-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于声誉值的访问控制决策
下一篇:基于CPN的BitTorrent协议激励机制研究