首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子政务系统安全防护的研究与实践

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·研究背景第9-10页
   ·课题来源第10页
   ·国内外现状第10-11页
   ·本文工作第11-13页
     ·主要研究内容及意义第11-12页
     ·论文结构第12-13页
第2章 电子政务安全威胁分析第13-17页
   ·电子政务主要安全威胁第13-14页
     ·政府网站网页被篡改第13页
     ·重要信息数据泄密第13页
     ·网络或信息系统瘫痪第13-14页
   ·典型信息安全威胁技术分析第14-17页
     ·社会工程第14页
     ·恶意软件威胁第14-15页
     ·DDoS攻击技术第15页
     ·APT攻击技术第15-16页
     ·SQL注入技术第16-17页
第3章 电子政务系统安全保障体系研究第17-26页
   ·概述第17页
   ·管理机制第17-18页
     ·管理责任第17页
     ·网站备案第17页
     ·实名认证第17页
     ·安全测评第17-18页
     ·管理制度第18页
   ·技术防护第18-22页
     ·架构安全第18-20页
     ·入侵及恶意代码防范第20-21页
     ·身份鉴别第21页
     ·访问控制第21页
     ·安全审计第21-22页
     ·数据备份与恢复第22页
   ·运行维护第22-24页
     ·安全监控第22页
     ·安全检测第22-23页
     ·应急管理第23页
     ·内容管理第23页
     ·外包管理第23-24页
   ·总结第24-26页
第4章 电子政务系统安全防护的实践第26-51页
   ·实践背景第26-27页
   ·管理机制第27页
   ·技术防护和运行维护实例第27-43页
     ·DDoS攻击的防护第28-32页
     ·APT攻击的防护第32-39页
     ·SQL注入攻击的防护第39-43页
   ·区域性网站群调研和安全检测实例分析第43-47页
   ·区域性网站群安全检测实例解决方案第47-49页
     ·修复任务第47-48页
     ·总体安全建议第48-49页
   ·总结第49-51页
第5章 总结和展望第51-53页
   ·总结第51-52页
   ·展望第52-53页
参考文献第53-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:比价购物平台中网络爬虫的设计与实现
下一篇:基于labview的索普集团关键旋转设备状态监测系统试验研究