企业的网络风险分析及应对策略
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-8页 |
| 前言 | 第8-10页 |
| 第一章 企业网的发展 | 第10-13页 |
| ·网络经济的概述 | 第10页 |
| ·网络经济运营条件下的企业 | 第10-11页 |
| ·企业的发展 | 第10页 |
| ·企业经营方式 | 第10-11页 |
| ·企业生产组织方式 | 第11页 |
| ·企业内部机制和管理 | 第11页 |
| ·企业组织结构 | 第11页 |
| ·企业网络安全隐患 | 第11-12页 |
| ·企业网络安全现状 | 第12-13页 |
| 第二章 企业网络安全风险 | 第13-18页 |
| ·企业网络安全风险 | 第13-15页 |
| ·硬件故障 | 第13页 |
| ·偷窃 | 第13页 |
| ·废物利用 | 第13页 |
| ·数据窃听 | 第13页 |
| ·假冒 | 第13页 |
| ·完整性破坏 | 第13页 |
| ·重放攻击 | 第13-14页 |
| ·拒绝服务攻击 | 第14页 |
| ·木马 | 第14页 |
| ·计算机病毒 | 第14页 |
| ·逻辑炸弹 | 第14页 |
| ·口令破解 | 第14页 |
| ·算法考虑不周 | 第14页 |
| ·端口扫描 | 第14-15页 |
| ·系统漏洞 | 第15页 |
| ·安全问题根源 | 第15-17页 |
| ·物理安全问题 | 第15页 |
| ·方案设计的缺陷 | 第15页 |
| ·系统的安全漏洞 | 第15-16页 |
| ·TCP/IP协议的安全问题 | 第16页 |
| ·人的因素 | 第16-17页 |
| ·网络安全的实质 | 第17-18页 |
| 第三章 企业网络安全风险分析 | 第18-30页 |
| ·层次分析法 | 第18-21页 |
| ·层次分析法的实施 | 第18-19页 |
| ·层次分析法的基本步骤 | 第19-21页 |
| ·企业网络风险分析建模 | 第21-22页 |
| ·企业网络风险分析模型求解 | 第22-30页 |
| ·模型求解 | 第22-28页 |
| ·层次模型应用 | 第28-30页 |
| 第四章 企业网络安全解决方案 | 第30-40页 |
| ·企业网系统安全与要求 | 第30-31页 |
| ·网络安全设计、规划应遵循的原则 | 第31-32页 |
| ·需求、风险、代价平衡分析的原则 | 第31页 |
| ·综合性、整体性原则 | 第31页 |
| ·一致性原则 | 第31-32页 |
| ·易操作性原则 | 第32页 |
| ·适应性、灵活性原则 | 第32页 |
| ·多重保护原则 | 第32页 |
| ·企业网络安全解决方案 | 第32-38页 |
| ·访问控制 | 第32-33页 |
| ·系统安全 | 第33页 |
| ·通信保密 | 第33-34页 |
| ·入侵检测 | 第34页 |
| ·数据保护 | 第34-35页 |
| ·安全审计 | 第35页 |
| ·病毒防护 | 第35-36页 |
| ·备份恢复 | 第36-37页 |
| ·安全管理 | 第37-38页 |
| ·网络系统安全评测 | 第38-39页 |
| ·网络系统安全性的规划 | 第39-40页 |
| 结论 | 第40-41页 |
| 参考文献 | 第41-43页 |
| 致谢 | 第43-44页 |
| 详细摘要 | 第44-47页 |