首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于ITBPM的图书馆信息安全风险评估研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-18页
   ·论文研究背景和意义第10-11页
   ·信息安全研究概况第11-13页
   ·图书馆信息安全研究现状第13-16页
   ·论文主要研究内容第16-18页
第2章 信息安全风险评估第18-28页
   ·基本概念第18-19页
   ·风险评估意义第19页
   ·风险评估发展概况第19-21页
     ·国际风险评估发展历程第19-20页
     ·我国信息安全风险评估工作的发展第20-21页
   ·风险评估过程第21-23页
   ·风险评估方法第23-24页
     ·定性评估方法第23页
     ·定量评估方法第23-24页
     ·定性与定量相结合的评估方法第24页
   ·风险评估工具第24-26页
     ·风险评估与管理工具第24-25页
     ·系统基础平台风险评估工具第25页
     ·风险评估辅助工具第25-26页
   ·风险评估过程中需要解决的关键问题第26-28页
第3章 图书馆信息安全问题分析第28-32页
   ·数字图书馆信息安全的特点第28-29页
   ·数字图书馆信息安全面临的主要危害第29页
   ·数字图书馆信息安全的主要影响因素第29-30页
   ·数字图书馆信息安全问题解决策略第30-32页
     ·技术手段第30-31页
     ·管理手段第31页
     ·法律行政手段第31-32页
第4章 ITBPM概述第32-42页
   ·ITBPM简介第32-33页
   ·ITBPM结构第33-38页
     ·ITBPM安全防护模型第33-35页
     ·资产分类模型第35-36页
     ·威胁列表第36-37页
     ·安全防护策略第37-38页
   ·ITBPM的主要特点第38-39页
   ·ITBPM与其他信息安全标准的比较研究第39-42页
     ·通用评估准则(CC)第39页
     ·信息安全管理标准BS 7799第39-40页
     ·ISO/IEC 13335第40页
     ·ITBPM与CC、BS 7799、ISO/IEC 13335的对比第40-42页
第5章 基于ITBPM的图书馆信息安全风险评估第42-66页
   ·图书馆情况简介第42页
   ·基于ITBPM的风险评估实施流程第42-48页
     ·风险评估准备阶段第43-44页
     ·资产识别第44-45页
     ·威胁识别第45-46页
     ·脆弱性识别第46页
     ·已有安全措施的确认第46页
     ·风险计算和分析第46-47页
     ·安全措施的选取第47-48页
   ·实施基于ITBPM的信息安全风险评估第48-66页
     ·资产识别第48页
     ·威胁识别第48-51页
     ·脆弱点识别第51-54页
     ·已有安全措施的确认第54-55页
     ·风险计算和分析第55-59页
     ·安全措施的选取第59-60页
     ·评估ITBPM在图书馆的应用第60-66页
第6章 总结与展望第66-68页
   ·论文工作总结第66-67页
   ·后续工作展望第67-68页
参考文献第68-72页
致谢第72-74页
攻读硕士学位期间科研成果第74页

论文共74页,点击 下载论文
上一篇:通用模糊自动机
下一篇:离散奇异系统的有限时间控制