首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于内部威胁控制的安全网络系统的研究与实现

摘要第5-6页
Abstract第6页
第1章 绪论第12-19页
    1.1 研究背景与意义第12-13页
    1.2 理论意义和应用价值第13-15页
        1.2.1 理论价值第14页
        1.2.2 应用价值第14-15页
    1.3 国内外研究现状第15-17页
        1.3.1 国外研究现状第15-17页
        1.3.2 国内研究现状第17页
    1.4 本文主要内容与结构第17-18页
        1.4.1 本文主要内容与结构第17-18页
        1.4.2 研究思路和方法第18页
    1.5 本章小结第18-19页
第2章 安全网络关键技术第19-30页
    2.1 威胁与内部威胁第19页
    2.2 内部威胁的实施主体和作用客体第19-22页
        2.2.1 内部威胁的实施主体第19-20页
        2.2.2 内部威胁的作用客体第20-22页
    2.3 内部威胁的特点第22页
    2.4 产生内部威胁的原因第22-24页
    2.5 内部威胁检测模型第24-29页
        2.5.1 国外内部威胁检测模型第24-27页
        2.5.2 国内内部威胁检测模型第27-29页
    2.6 本章小结第29-30页
第3章 内部威胁的层次化模型第30-44页
    3.1 信息生命周期流转过程第30-31页
        3.1.1 信息生命周期的内涵第30页
        3.1.2 信息生命周期流转过程第30-31页
    3.2 信息生命周期的内部威胁层次化模型第31-43页
        3.2.1 层次分析方法第31-32页
        3.2.2 内部威胁层次化模型第32-34页
        3.2.3 内部威胁层次特征第34-40页
        3.2.4 内部威胁层次化模型量化第40-43页
    3.3 本章小结第43-44页
第4章 内部威胁控制模型第44-56页
    4.1 信息系统模型实例第44-45页
        4.1.1 用户基本情况第44页
        4.1.2 计算机信息系统基本情况第44-45页
        4.1.3 数据操作过程基本情况第45页
    4.2 信息系统内部威胁分析第45-49页
        4.2.1 用户个性化特征内部威胁分析第45-46页
        4.2.2 计算机信息系统内部威胁分析第46-47页
        4.2.3 信息操作过程内部威胁分析第47-48页
        4.2.4 信息系统内部威胁分析结论第48-49页
    4.3 基于内部威胁控制的安全网络构建方法分析第49-55页
        4.3.1 安全网络需求与目标第49页
        4.3.2 安全网络构建方法分析第49-55页
    4.4 本章小结第55-56页
第5章 内部威胁分析模型在系统中的应用第56-61页
    5.1 系统总体设计第56-57页
        5.1.1 安全管理系统第57页
        5.1.2 安全监控系统第57页
        5.1.3 安全审计系统第57页
    5.2 涉密网络内部安全监控管理系统实现的功能第57-59页
        5.2.1 安全管理内网计算机第58页
        5.2.2 安全控制管理主机非法接入第58页
        5.2.3 统一管理计算机接口、输入输出设备第58页
        5.2.4 注册使用移动存储设备第58页
        5.2.5 监控网络行为和内网计算机第58-59页
        5.2.6 审计网络运行情况和计算机操作第59页
    5.3 实现内部威胁发生安全控制管理功能第59-60页
    5.4 本章小结第60页
    5.5 创新点第60-61页
结论第61-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于云平台的高校桌面系统研究与设计
下一篇:某地市政协提案管理系统的设计与实现