首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

企业信息系统安全技术选择与配置优化策略研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-30页
    1.1 研究背景与意义第12-14页
        1.1.1 研究背景及问题提出第12-13页
        1.1.2 研究意义第13-14页
    1.2 国内外相关问题研究现状第14-26页
        1.2.1 信息系统安全风险与投资相关研究文献综述第15-18页
        1.2.2 信息系统安全市场相关研究文献综述第18页
        1.2.3 信息系统安全策略相关研究文献综述第18-23页
        1.2.4 信息系统安全外包与保险相关研究文献综述第23-24页
        1.2.5 现有研究述评第24-26页
    1.3 研究方法、路线和内容第26-30页
        1.3.1 主要研究方法第26-28页
        1.3.2 研究的技术路线第28页
        1.3.3 研究的主要内容第28-30页
第二章 企业信息系统安全管理及安全技术策略第30-48页
    2.1 企业信息系统安全管理内涵第30-32页
        2.1.1 信息系统安全管理的对象第30页
        2.1.2 信息系统安全管理的目标第30-31页
        2.1.3 信息系统安全管理的内容第31页
        2.1.4 信息系统安全管理的措施第31-32页
    2.2 企业信息系统安全管理过程第32-37页
        2.2.1 企业信息系统一般构成与安全威胁第32-34页
        2.2.2 企业信息系统安全威胁防御过程第34-35页
        2.2.3 信息系统安全管理模型第35-37页
    2.3 信息系统安全技术第37-42页
        2.3.1 信息系统安全技术的设计与开发第37页
        2.3.2 信息系统安全技术的选择与配置及其运用第37-38页
        2.3.3 信息系统安全技术的主要类型与特性第38-42页
    2.4 信息系统安全技术策略制定过程及其影响因素第42-47页
        2.4.1 企业信息系统安全技术策略制定过程第43页
        2.4.2 企业信息系统安全技术策略制定影响因素第43-47页
    2.5 本章小结第47-48页
第三章 企业信息系统安全技术类型与数量选择策略分析第48-66页
    3.1 问题提出第48-49页
    3.2 企业信息系统安全技术类型选择策略分析第49-54页
        3.2.1 模型构建第49-51页
        3.2.2 模型求解与案例分析第51-53页
        3.2.3 主要结果与建议第53-54页
    3.3 企业信息系统安全技术数量选择策略分析第54-63页
        3.3.1 多入侵检测系统技术组合原理第54-55页
        3.3.2 部署单个入侵检测系统与人工调查技术组合第55-58页
        3.3.3 部署多个入侵检测系统与人工调查技术组合第58-59页
        3.3.4 部署单个入侵检测系统与多个入侵检测系统情形的比较第59-61页
        3.3.5 算例分析与讨论第61-63页
        3.3.6 主要结果与建议第63页
    3.4 本章小结第63-66页
第四章 考虑脆弱性水平和安全等级的企业信息系统安全技术配置优化策略分析第66-88页
    4.1 问题提出第66-67页
    4.2 考虑脆弱性水平的企业信息系统安全技术配置优化策略分析第67-75页
        4.2.1 模型构建第67-70页
        4.2.2 均衡推导第70-73页
        4.2.3 讨论与算例分析第73-75页
        4.2.4 主要结果与建议第75页
    4.3 考虑安全等级的企业信息系统安全技术配置优化策略分析第75-85页
        4.3.1 模型构建第75-77页
        4.3.2 模型求解与分析第77-80页
        4.3.3 未考虑安全等级的均衡分析第80-82页
        4.3.4 算例分析与应用第82-85页
        4.3.5 主要结果与建议第85页
    4.4 本章小结第85-88页
第五章 考虑风险偏好的企业信息系统安全技术选择与配置优化策略分析第88-104页
    5.1 问题提出第88-89页
    5.2 基于入侵检测系统和蜜罐技术组合的策略分析第89-97页
        5.2.1 模型构建第89-90页
        5.2.2 考虑风险偏好的信息系统安全技术均衡策略第90-95页
        5.2.3 风险偏好对入侵检测系统与蜜罐技术组合及其配置的影响第95-96页
        5.2.4 主要结论与建议第96-97页
    5.3 基于IDSs和人工调查技术组合的策略分析第97-101页
        5.3.1 模型构建第97-98页
        5.3.2 考虑风险偏好的信息系统安全技术均衡策略第98页
        5.3.3 风险偏好对入侵检测系统和人工调查技术组合及其配置的影响第98-101页
        5.3.4 主要结论第101页
    5.4 风险偏好对不同安全技术组合及其配置影响的对比分析第101-103页
        5.4.1 风险偏好对不同安全技术组合的共同影响第102页
        5.4.2 风险偏好对不同安全技术组合的不同影响第102-103页
    5.5 本章小结第103-104页
第六章 信息系统安全技术策略实施优化:自主防御还是外包第104-120页
    6.1 问题提出第104-105页
    6.2 自主防御的模型构建与分析第105-111页
        6.2.1 模型构建第105-107页
        6.2.2 模型求解与分析第107-111页
    6.3 信息系统安全技术与服务外包边界条件第111-115页
        6.3.1 模型相关参数的设置与补充第111-112页
        6.3.2 模型求解与分析第112-115页
    6.4 算例分析与应用第115-118页
    6.5 本章小结第118-120页
第七章 案例应用及其启示第120-130页
    7.1 案例一:信息系统安全技术开发者与使用者的困境第120-123页
        7.1.1 案例背景第120-121页
        7.1.2 案例分析第121页
        7.1.3 案例应用第121-123页
    7.2 案例二:信息系统安全措施升级之路第123-125页
        7.2.1 案例背景第123-124页
        7.2.2 案例分析第124页
        7.2.3 案例应用第124-125页
    7.3 案例三:机场行李扫描系统部署给予的启示第125-128页
        7.3.1 案例背景第125-126页
        7.3.2 案例分析第126-127页
        7.3.3 案例启示第127-128页
    7.4 本章小结第128-130页
第八章 结论与展望第130-136页
    8.1 主要结论第130-132页
    8.2 主要创新点第132-134页
    8.3 研究展望第134-136页
致谢第136-138页
参考文献第138-148页
读博期间成果第148页

论文共148页,点击 下载论文
上一篇:ASTC技术在板坯连铸扇形段上的应用研究
下一篇:电力机车整流器多重化技术研究与应用