首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

主机安全测评方法设计

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-12页
    1.1 研究背景第10页
    1.2 研究现状及意义第10-11页
    1.3 研究内容及目标第11页
    1.4 研究结构第11-12页
第二章 信息安全等级保护相关知识第12-16页
    2.1 信息安全保障工作概述第12-13页
        2.1.1 信息安全基本属性第12页
        2.1.2 信息安全保障工作的主要内容第12页
        2.1.3 保障信息安全的主要措施第12-13页
    2.2 信息安全等级保护的基本含义第13-16页
        2.2.1 什么是信息安全等级保护第13-14页
        2.2.2 信息系统安全保护等级的划分第14-16页
第三章 信息安全等级保护标准解读第16-26页
    3.1 概述第16-18页
        3.1.1 背景介绍第16-17页
        3.1.2 描述框架第17-18页
    3.2 描述模型第18-21页
        3.2.1《基本要求》形成的技术思路第18-19页
        3.2.2 安全保护能力第19页
        3.2.3 安全要求第19-21页
    3.3 逐级增强的特点第21-26页
        3.3.1 总体描述第21-22页
        3.3.2 控制点增加第22-23页
        3.3.3 要求项增加第23-24页
        3.3.4 要求项增强第24-26页
第四章 主机安全测评控制点分析第26-31页
    4.1 主机安全概述第26页
    4.2 主机安全分级要求第26-27页
    4.3 控制点分级分析第27-31页
        4.3.1 身份鉴别第27页
        4.3.2 安全标记第27页
        4.3.3 访问控制第27-28页
        4.3.4 可信路径第28页
        4.3.5 安全审计第28-29页
        4.3.6 剩余信息保护第29页
        4.3.7 入侵防范第29页
        4.3.8 恶意代码防范第29-30页
        4.3.9 资源控制第30-31页
第五章 主机安全测评工作程序的设计第31-39页
    5.1 范围第31页
    5.2 总体要求第31-35页
        5.2.1 测评原则第31-32页
        5.2.2 测评内容第32-33页
        5.2.3 测评方法第33页
        5.2.4 测评力度第33-35页
    5.3 测评实施过程第35-39页
        5.3.1 信息收集与分析第35页
        5.3.2 测评方案编制第35-36页
        5.3.3 测评作业指导书的开发第36页
        5.3.4 现场测评实施和结果记录第36页
        5.3.5 结果判定和整体测评第36-37页
        5.3.6 测评报告编写第37-39页
第六章 主机安全测评方法的设计第39-70页
    6.1 身份鉴别安全测评第39-47页
        6.1.1 测评指标分析第39页
        6.1.2 测评方法设计第39-46页
        6.1.3 实例测评结果第46-47页
    6.2 访问控制安全测评第47-54页
        6.2.1 测评指标分析第47-48页
        6.2.2 测评方法设计第48-53页
        6.2.3 实例测评结果第53-54页
    6.3 安全审计安全测评第54-61页
        6.3.1 测评指标分析第54页
        6.3.2 测评方法设计第54-61页
        6.3.3 实例测评结果第61页
    6.4 剩余信息保护安全测评第61-63页
        6.4.1 测评指标分析第61页
        6.4.2 测评方法设计第61-63页
        6.4.3 实例测评结果第63页
    6.5 入侵防范安全测评第63-65页
        6.5.1 测评指标分析第63页
        6.5.2 测评方法设计第63-65页
        6.5.3 实例测评结果第65页
    6.6 恶意代码防范安全测评第65-66页
        6.6.1 测评指标分析第65页
        6.6.2 测评方法设计第65-66页
        6.6.3 实例测评结果第66页
    6.7 资源控制安全测评第66-70页
        6.7.1 测评指标分析第66-67页
        6.7.2 测评方法设计第67-69页
        6.7.3 实例测评结果第69-70页
总结与展望第70-71页
参考文献第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:数字图像的篡改痕迹检测技术研究
下一篇:手指静脉识别技术研究与实现