首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

×××基金公司网络系统安全的研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-15页
   ·选题背景第11-12页
   ·研究问题的提出第12-13页
   ·研究目的第13页
   ·研究意义第13页
   ·研究思路及论文结构第13-15页
     ·研究思路第13-14页
     ·论文结构第14-15页
第2章 相关研究及理论综述第15-23页
   ·ISO/IEC17799 标准的历史与发展第15-16页
   ·ISO/IEC17799 的理论基础第16-17页
   ·ISO/IEC17799 的10 个独立安全准则第17-18页
   ·符合ISO/IEC17799 标准的信息安全管理体系设计第18-23页
     ·安全策略体系第18-19页
     ·安全制度和工作流程第19-23页
第3章 基金公司网络系统安全分析第23-33页
   ·基金业信息系统第23-26页
     ·网络拓扑结构第23页
     ·基金业外联线路简介第23-24页
     ·基金业主要信息系统简介第24-26页
   ·基金公司网络系统安全现状调查第26-28页
   ·基金公司网络安全威胁分析第28-31页
     ·网络安全管理制度及安全责任制度第28-29页
     ·现有网络拓扑结构的安全威胁分析第29页
     ·电子商务网安全域的威胁分析第29页
     ·内部办公网安全域威胁分析第29-31页
     ·内网业务网安全域威胁分析第31页
   ·XXX 基金公司目前面临的主要网络安全威胁第31-33页
第4章 XXX 基金公司网络安全改造第33-46页
   ·网络安全防护系统整体设计思路第33-34页
   ·网络安全责任及管理制度第34-38页
     ·网络安全责任制度第34-35页
     ·网络安全管理制度第35-38页
   ·网络拓扑结构改造第38-42页
     ·网络设计策略第38-39页
     ·改造后的拓扑结构第39-41页
     ·业务系统部署和规划第41页
     ·改造可靠性及可扩展性分析第41-42页
   ·针对三个安全域的网络改造第42-46页
     ·电子商务网的安全改造第42页
     ·内部办公网的安全改造第42-44页
     ·内部业务网的安全改造第44-46页
第5章 网络安全改造验证与管理优化第46-49页
   ·网络安全改造验证第46页
   ·网络安全改造的成功与不足第46-47页
   ·网络安全管理持续优化第47-49页
     ·网络安全管理制度优化第47-48页
     ·网络安全管理技术优化第48-49页
第6章 全文总结和展望第49-51页
   ·全文总结第49页
   ·研究展望第49-51页
参考文献第51-52页
致谢第52-53页
攻读学位期间发表的学术论文目录第53页

论文共53页,点击 下载论文
上一篇:基于中间人攻击的HTTPS协议安全性分析
下一篇:网络蠕虫检测系统的设计与实现