| 摘要 | 第1-7页 |
| Abstract | 第7-8页 |
| 第一章 引言 | 第8-10页 |
| ·论文研究背景 | 第8-9页 |
| ·论文研究的意义 | 第9-10页 |
| 第二章 信息网络构成及移动 GIS产生 | 第10-19页 |
| ·电话通信网 | 第10-11页 |
| ·公用电话交换网 | 第10页 |
| ·移动通信网 | 第10-11页 |
| ·计算机通信网 | 第11-13页 |
| ·局域网 | 第11-12页 |
| ·城域网 | 第12页 |
| ·广域网 | 第12-13页 |
| ·企业级网络的出现与发展 | 第13页 |
| ·有线电视网络 | 第13-14页 |
| ·计算机与通信的融合 | 第14-15页 |
| ·GIS的发展现状与无线定位系统 | 第15-16页 |
| ·GPS定位 | 第15页 |
| ·GSM定位 | 第15-16页 |
| ·GIS新技术的发展展望 | 第16页 |
| ·移动GIS的出现和应用 | 第16-19页 |
| 第三章 移动 GIS企业网络构成及其信息安全威胁 | 第19-26页 |
| ·信息网络安全重要性 | 第19-23页 |
| ·移动企业内网面临的安全挑战 | 第20-21页 |
| ·移动企业内网的安全隐患 | 第21-23页 |
| ·移动GIS信息安全 | 第23-26页 |
| ·移动GIS网络的构成 | 第23-25页 |
| ·移动GIS所产生的信息安全问题 | 第25-26页 |
| 第四章 移动 GIS企业信息安全架构 | 第26-42页 |
| ·网络层安全 | 第27-32页 |
| ·数据传输过程 | 第29-30页 |
| ·数据封装 | 第30-32页 |
| ·相应安全措施 | 第32页 |
| ·系统层安全 | 第32-35页 |
| ·操作系统漏洞产生的原因 | 第33-34页 |
| ·相应安全措施 | 第34-35页 |
| ·应用层安全 | 第35页 |
| ·应用层安全隐患 | 第35页 |
| ·相应安全措施 | 第35页 |
| ·安全管理 | 第35-36页 |
| ·管理的安全风险 | 第35-36页 |
| ·安全措施 | 第36页 |
| ·物理层安全 | 第36-37页 |
| ·物理层安全风险 | 第36页 |
| ·物理层安全措施 | 第36-37页 |
| ·空间数据库安全 | 第37-38页 |
| ·空间数据库存在的安全风险 | 第37-38页 |
| ·空间数据库基本安全技术 | 第38页 |
| ·空间信息的传输安全 | 第38-40页 |
| ·网络加密方法 | 第38-39页 |
| ·数据加密算法 | 第39-40页 |
| ·机密空间信息的隐藏 | 第40-42页 |
| 第五章 案例研究—以省级中国移动通信 GIS网络安全为例 | 第42-61页 |
| ·省级移动通信业务支撑系统现状 | 第42-46页 |
| ·经营分析系统、客服系统及网管系统 | 第43-44页 |
| ·企业信息化OA建设系统 | 第44-45页 |
| ·BOSS、OA系统 | 第45-46页 |
| ·省级中国移动GIS安全项目背景 | 第46-48页 |
| ·背景 | 第46页 |
| ·项目原则 | 第46-48页 |
| ·规范性原则 | 第48页 |
| ·项目覆盖的网络和系统 | 第48页 |
| ·防火墙功能及移动系统的应用介绍 | 第48-50页 |
| ·防火墙设计 | 第48-49页 |
| ·防火墙应用于省级移动网络的功能介绍 | 第49-50页 |
| ·漏洞扫描功能及应用介绍 | 第50-53页 |
| ·漏洞扫描设计 | 第50-51页 |
| ·漏洞扫描应用于省级移动网络的功能介绍 | 第51-53页 |
| ·系统安全评估服务 | 第53-54页 |
| ·内容描述 | 第53-54页 |
| ·输出 | 第54页 |
| ·网络设备安全评估服务 | 第54页 |
| ·内容描述 | 第54页 |
| ·步骤 | 第54页 |
| ·输出 | 第54页 |
| ·PC机安全评估服务 | 第54-55页 |
| ·网络结构安全性评估服务 | 第55-57页 |
| ·目标 | 第55页 |
| ·内容描述 | 第55-57页 |
| ·输出 | 第57页 |
| ·设备安全策略评估 | 第57-58页 |
| ·目标 | 第57页 |
| ·内容描述 | 第57-58页 |
| ·缩略语 | 第58-61页 |
| 第六章 结论与展望 | 第61-62页 |
| 参考文献 | 第62-64页 |
| 致谢 | 第64页 |