首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业的网络风险分析及应对策略

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
前言第8-10页
第一章 企业网的发展第10-13页
   ·网络经济的概述第10页
   ·网络经济运营条件下的企业第10-11页
     ·企业的发展第10页
     ·企业经营方式第10-11页
     ·企业生产组织方式第11页
     ·企业内部机制和管理第11页
     ·企业组织结构第11页
   ·企业网络安全隐患第11-12页
   ·企业网络安全现状第12-13页
第二章 企业网络安全风险第13-18页
   ·企业网络安全风险第13-15页
     ·硬件故障第13页
     ·偷窃第13页
     ·废物利用第13页
     ·数据窃听第13页
     ·假冒第13页
     ·完整性破坏第13页
     ·重放攻击第13-14页
     ·拒绝服务攻击第14页
     ·木马第14页
     ·计算机病毒第14页
     ·逻辑炸弹第14页
     ·口令破解第14页
     ·算法考虑不周第14页
     ·端口扫描第14-15页
     ·系统漏洞第15页
   ·安全问题根源第15-17页
     ·物理安全问题第15页
     ·方案设计的缺陷第15页
     ·系统的安全漏洞第15-16页
     ·TCP/IP协议的安全问题第16页
     ·人的因素第16-17页
   ·网络安全的实质第17-18页
第三章 企业网络安全风险分析第18-30页
   ·层次分析法第18-21页
     ·层次分析法的实施第18-19页
     ·层次分析法的基本步骤第19-21页
   ·企业网络风险分析建模第21-22页
   ·企业网络风险分析模型求解第22-30页
     ·模型求解第22-28页
     ·层次模型应用第28-30页
第四章 企业网络安全解决方案第30-40页
   ·企业网系统安全与要求第30-31页
   ·网络安全设计、规划应遵循的原则第31-32页
     ·需求、风险、代价平衡分析的原则第31页
     ·综合性、整体性原则第31页
     ·一致性原则第31-32页
     ·易操作性原则第32页
     ·适应性、灵活性原则第32页
     ·多重保护原则第32页
   ·企业网络安全解决方案第32-38页
     ·访问控制第32-33页
     ·系统安全第33页
     ·通信保密第33-34页
     ·入侵检测第34页
     ·数据保护第34-35页
     ·安全审计第35页
     ·病毒防护第35-36页
     ·备份恢复第36-37页
     ·安全管理第37-38页
   ·网络系统安全评测第38-39页
   ·网络系统安全性的规划第39-40页
结论第40-41页
参考文献第41-43页
致谢第43-44页
详细摘要第44-47页

论文共47页,点击 下载论文
上一篇:我国地方政府绩效评估初探
下一篇:掌上实验室的软件开发