首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

建设银行计算机网络信息系统安全管理策略研究

内容提要第2-3页
英文摘要第3页
前言第8-11页
1 概论第11-20页
    1.1 计算机系统安全定义第12-13页
    1.2 安全策略第13-14页
    1.3 安全体系第14-16页
        1.3.1 安全服务第15页
        1.3.2 安全机制第15-16页
    1.4 安全威胁第16-20页
2 计算机安全技术第20-29页
    2.1 对象认证第20-22页
    2.2 数据加密技术第22-23页
    2.3 数据完整性鉴别技术第23-24页
    2.4 防抵赖技术第24页
    2.5 防火墙技术第24-25页
    2.6 安全技术应用的实例-SET标准第25-29页
3 建设银行计算机系统安全分析第29-36页
    3.1 计算机系统安全现状分析第29-32页
        3.1.1 安全现状第29-30页
        3.1.2 安全问题的主要原因第30-31页
        3.1.3 面临的问题第31-32页
    3.2 面临的计算机犯罪第32-36页
        3.2.1 计算机犯罪的概念第32-33页
        3.2.2 金融计算机犯罪的特点第33-36页
4 建设银行的计算机系统安全策略第36-57页
    4.1 计算机系统安全的指导方针、基本原则和目标第37-38页
    4.2 应用计算机安全法律、法规,形成保障体系第38-41页
        4.2.1 法规基本内容第39页
        4.2.2 计算机安全法规的类型第39-41页
    4.3 逐步建立有效的计算机安全管理体系第41-44页
        4.3.1 安全组织机构第41页
        4.3.2 安全管理第41-43页
        4.3.3 监控和审计第43-44页
        4.3.4 安全教育第44页
    4.4 提高技术防范水平,完善技术防范体系第44-51页
        4.4.1 身份鉴别和验证第45页
        4.4.2 访问控制第45-46页
        4.4.3 数据传输加密与完整性保护第46-47页
        4.4.4 操作系统安全控制第47-48页
        4.4.5 数据库系统安全控制第48-49页
        4.4.6 防火墙的实现第49-50页
        4.4.7 VPN的实现第50页
        4.4.8 提高应用软件的可信度第50-51页
    4.5 建立计算机系统安全评估与检测体系第51-57页
        4.5.1 安全评估第51-54页
        4.5.2 安全检测第54-55页
        4.5.3 安全监控和PDR模型第55-57页
5 结束语第57-58页
参考文献第58-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:悬臂拼装钢筋混凝土拱桥的施工控制
下一篇:簸箕李灌区田间灌溉需水量计算与研究