首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

电子政务系统安全解决方案研究与实现

1 研究背景第1-13页
   ·电子政务系统安全建设目的第10-11页
   ·电子政务现状及发展趋势第11-12页
   ·论文主要工作第12-13页
2 电子政务系统安全建设指导思想-ISSE第13-18页
   ·发掘系统安全需求第14-15页
   ·确定系统安全要求第15页
   ·开发系统安全保障体系第15-16页
   ·详细安全设计第16页
   ·实现系统安全第16页
   ·评估信息保护的效果第16-18页
3 电子政务系统安全技术设计指导思想第18-23页
   ·安全保障体系框架(IATF)基本原理第18-19页
   ·电子政务安全保障体系第19-20页
   ·安全体系结构标准第20-23页
     ·安全体系结构的依据、目的和内容第20页
     ·典型的网络安全体系结构标准第20-23页
4 安全相关技术第23-27页
   ·密码学基础第23页
     ·对称加密机制第23页
     ·非对称加密机制第23页
   ·密码相关技术第23-27页
     ·数据完整性技术第23-24页
     ·数据签名技术第24-25页
     ·授权认证技术第25-27页
5 电子政务系统网络现状第27-28页
6 电子政务系统风险分析及安全要求第28-44页
   ·风险分析方法第28-32页
     ·基本概念: PNE及IMM第28-29页
     ·方法总论第29-31页
     ·风险级别的定级第31-32页
   ·网络风险分析第32-38页
     ·网络资产分类描述第32-35页
     ·威胁分析第35-37页
     ·风险排序第37-38页
   ·服务器、软件、应用系统风险分析第38-41页
     ·威胁分析第38-41页
     ·风险排序第41页
   ·网络传输安全要求第41-42页
   ·网络边界安全要求第42页
   ·计算环境安全要求第42-43页
   ·小结第43-44页
7 电子政务系统安全技术方案设计第44-75页
   ·安全总体设计第44页
   ·保护网络与基础设施第44-45页
     ·安全域划分第44-45页
   ·传输线路安全设计第45-47页
     ·线路可用性保障第45页
     ·基于IPSEC的网络加密第45-46页
     ·设计思路第46-47页
     ·VPN产品部署第47页
     ·部署效果第47页
   ·保护区域边界/外部连接第47-63页
     ·区域边界第47-48页
     ·边界的确定第48页
     ·边界保护的技术手段第48-49页
     ·防火墙第49-51页
     ·单点登录第51-57页
     ·远程访问第57-58页
     ·网络入侵检测第58-59页
     ·防病毒子系统设计第59-61页
     ·漏洞扫描系统建设第61-63页
   ·保护计算环境第63-67页
     ·技术概述第63页
     ·可信计算技术第63-64页
     ·单机防护第64页
     ·关键主机防护第64-66页
     ·操作系统安全第66-67页
   ·支撑基础设施第67-73页
     ·密钥管理基础设施KMI第67-71页
     ·公钥基础设施PKI第71-73页
   ·方案实施评价第73-75页
     ·先进性与标准性的结合第73-74页
     ·多种安全手段结合的纵深防御解决方案第74页
     ·适合中国电子政务安全实际的解决方案第74-75页
结束语第75-76页
参考文献第76-77页
作者在读期间科研成果简介第77-78页
声明第78-79页
致谢第79-80页
附录第80-106页

论文共106页,点击 下载论文
上一篇:壳聚糖酶产生菌的发酵条件及酶学特性的研究
下一篇:具有未建模动态的不确定非线性参数化系统的自适应鲁棒控制