首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统的内部人员威胁及防范系统研究

1 前言第1-9页
2 内部人员威胁简介第9-14页
   ·内部人员威胁现状第9-10页
   ·关于内部攻击第10-11页
   ·内部人员的定义第11-12页
   ·内部威胁第12-14页
3 内部人员威胁和分析第14-16页
   ·现任职员的威胁分析第14页
   ·承包商,合伙人,顾问和临时职员的威胁分析第14-15页
   ·前任职员的威胁分析第15-16页
4 内部攻击的必要因素模型建立第16-20页
   ·内部攻击的相关概念的定义第16页
   ·哪些人可能成为内部攻击者第16页
   ·内部人员进行内部攻击的原因第16-18页
     ·个人因素第16-18页
     ·管理缺陷第18页
   ·构成内部攻击的必要因素的模型描述第18-20页
5 内部人员威胁具体案例分析第20-23页
   ·案例1第20页
   ·案例2第20-21页
   ·案例3第21-23页
6 阻止内部攻击的技术分析第23-40页
   ·概述第23页
   ·入侵检测技术概述第23-28页
     ·数据采集协同第24-25页
     ·数据分析协同第25-27页
     ·响应协同第27-28页
   ·入侵预防第28-31页
   ·入侵检测系统的功能与构架第31-33页
     ·入侵检测的功能第31-32页
     ·入侵检测系统的构架第32-33页
   ·入侵检测系统规则第33-36页
     ·网络异常的监测第33页
     ·网络误用监测第33-34页
     ·常用监测方法第34页
     ·特征监测第34页
     ·统计监测第34-35页
     ·专家系统第35页
     ·文件完整性检查第35-36页
   ·蜜罐技术第36-38页
     ·蜜罐技术的产生背景第36-37页
     ·蜜罐技术的基本原理第37页
     ·蜜罐技术的应用第37-38页
   ·其他技术方法第38-40页
     ·创建一个认证部件集第38-39页
     ·开发访问控制部件第39页
     ·为安全系统开发可信路径第39-40页
7 防止内部攻击的系统研究设计第40-44页
   ·系统开发目的第40-41页
   ·系统功能设计第41页
   ·系统组成及实现第41-44页
     ·监控中心控制台第42-43页
     ·身份认证识别服务器第43页
     ·受控主机代理第43页
     ·邮件监控器代理第43页
     ·网络感应器代理第43-44页
结束语第44-46页
致谢第46-47页
参考文献第47-48页

论文共48页,点击 下载论文
上一篇:纳晶TiO2薄膜的制备及其半导体性能的研究
下一篇:LCA法比较太阳能热水器和燃煤锅炉系统的环境效益