首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

后勤信息系统安全体系设计

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-20页
   ·选题背景第10-14页
     ·信息化基本概念第10-11页
     ·军队信息化第11页
     ·后勤信息化第11-12页
     ·信息战与信息安全第12-14页
   ·现状分析第14-17页
     ·国外现状第14-16页
     ·国内现状第16-17页
   ·研究意义第17-18页
   ·研究内容第18-20页
第二章 后勤信息系统安全需求分析第20-27页
   ·后勤业务信息化概况第20-21页
     ·某部后勤业务概况第20-21页
     ·后勤信息分类第21页
   ·后勤业务需求分析第21-22页
     ·事务处理需求第21-22页
     ·网络办公需求第22页
     ·性能实现需求第22页
   ·信息安全需求分析第22-27页
     ·信息安全面临的主要威胁第22-24页
     ·后勤信息安全需求第24-27页
第三章 后勤信息系统基本情况第27-33页
   ·后勤信息系统基本设计原则第27-28页
     ·成熟可靠经济实用的原则第27页
     ·统一规划分步实施的原则第27页
     ·安全保密稳定可靠的原则第27-28页
     ·易学易管维护方便的原则第28页
     ·技术规范确保兼容的原则第28页
   ·系统结构框架第28-29页
   ·系统功能模块第29页
   ·系统基本运行流程第29-31页
   ·系统运行界面第31-33页
第四章 后勤信息系统安全体系框架第33-53页
   ·后勤信息安全保护原则第33-36页
     ·后勤信息安全等级保护原则第34页
     ·后勤信息安全等级的具体划分第34-36页
   ·后勤信息安全体系总体框架第36-38页
     ·信息安全防护指标第37页
     ·安全策略第37-38页
   ·后勤信息安全防护的主要内容第38-53页
     ·物理安全第38-39页
     ·网络安全第39-40页
     ·应用安全第40-42页
     ·用户安全第42-46页
     ·数据安全第46-50页
     ·安全管理第50-52页
     ·安全服务第52-53页
第五章 有关安全技术的应用和实现第53-78页
   ·PKI概述第53-54页
   ·网络安全认证系统第54-71页
     ·工作原理第54-56页
     ·软件安装第56-57页
     ·软件配置第57-60页
     ·证书工具的操作使用第60-63页
     ·安全认证基础功能接口第63-67页
     ·通用安全认证接口第67页
     ·用户登录认证第67-71页
   ·专用设备管理系统第71-78页
     ·管控移动存储设备第72-74页
     ·管控计算机输入输出第74-75页
     ·管控计算机网络行为第75-76页
     ·管控用户操作行为第76页
     ·组织信息审计和安全检查第76-78页
第六章 测试、总结与展望第78-82页
   ·实例测试第78-80页
   ·总结与展望第80-82页
致谢第82-83页
参考文献第83-85页

论文共85页,点击 下载论文
上一篇:基于Ajax与SVG的构造地质学课程网站开发
下一篇:基于Web服务的电子商务在线订单系统的设计与实现