第一章 绪论 | 第1-9页 |
1-1 什么是安全? | 第6-7页 |
1-2 当前我国的安全概况 | 第7页 |
1-3 安全策略形成的概况 | 第7-9页 |
1-3-1 安全策略的分类和形成 | 第7-8页 |
1-3-2 安全体系结构 | 第8-9页 |
第二章 安全分析 | 第9-14页 |
2-1 概述 | 第9页 |
2-2 信息的风险级别和系统的安全级别 | 第9-10页 |
2-2-1 信息的风险级别 | 第9页 |
2-2-2 系统的安全级别 | 第9-10页 |
2-3 资源评估 | 第10页 |
2-4 威胁评估 | 第10-11页 |
2-4-1 未授权访问 | 第10-11页 |
2-4-2 信息泄漏 | 第11页 |
2-4-3 拒绝服务 | 第11页 |
2-5 内部缺陷 | 第11-13页 |
2-5-1 信息网络协议安全隐患 | 第11-12页 |
2-5-2 应用层安全隐患 | 第12页 |
2-5-3 操作系统的安全隐患 | 第12-13页 |
2-5-4 数据库系统实全隐患 | 第13页 |
2-6 威胁对资源安全的影响 | 第13-14页 |
第三章 安全防范技术 | 第14-20页 |
3-1 访问控制 | 第14页 |
3-1-1 出入控制 | 第14页 |
3-1-2 存取控制 | 第14页 |
3-2 标识和认证 | 第14-15页 |
3-2-1 口令机制 | 第14页 |
3-2-2 数字签名 | 第14-15页 |
3-2-3 Kerberos | 第15页 |
3-2-4 SSL/SHTTP | 第15页 |
3-2-5 鉴别设备 | 第15页 |
3-3 完整性控制 | 第15-16页 |
3-3-1 概述 | 第15-16页 |
3-3-2 校验和 | 第16页 |
3-3-3 加密校验和 | 第16页 |
3-3-4 消息完整性编码MIC(Message Integrity Code) | 第16页 |
3-4 密码技术 | 第16页 |
3-5 防火墙系统 | 第16-17页 |
3-5-1 防火墙技术 | 第16-17页 |
3-5-2 防火墙系统类型 | 第17页 |
3-5-3 存在的问题 | 第17页 |
3-6 计算机病毒防护 | 第17-18页 |
3-7 审计和恢复 | 第18页 |
3-8 操作系统安全 | 第18页 |
3-8-1 存储器寻址保护 | 第18页 |
3-8-2 访问控制 | 第18页 |
3-8-3 认证机制 | 第18页 |
3-9 数据库系统安全 | 第18-19页 |
3-9-1 两阶段更新 | 第19页 |
3-9-2 冗余性/一致性 | 第19页 |
3-9-3 并行性/一致性 | 第19页 |
3-10 建立备份 | 第19-20页 |
第四章 事故处理及事后处理 | 第20-23页 |
4-1 事故处理 | 第20-21页 |
4-1-1 事故处理保护原则 | 第20页 |
4-1-2 事故处理保护步骤 | 第20页 |
4-1-3 安全事件的发现 | 第20-21页 |
4-1-4 安全事件的通告 | 第21页 |
4-1-5 响应 | 第21页 |
4-1-6 文档记录 | 第21页 |
4-2 事后处理 | 第21-23页 |
4-2-1 概述 | 第21页 |
4-2-2 消除脆弱性 | 第21-22页 |
4-2-3 汲取教训——策略和规程的升级 | 第22页 |
4-2-4 信息网络安全策略 | 第22-23页 |
第五章 安全策略在医保系统中的应用 | 第23-29页 |
5-1 网络安全策略 | 第23-25页 |
5-1-1 网络双机并行服务器 | 第23页 |
5-1-2 网络管理 | 第23页 |
5-1-3 网络设备动态管理 | 第23页 |
5-1-4 网络线路备份 | 第23-24页 |
5-1-5 防火墙网关 | 第24页 |
5-1-6 路由器过滤 | 第24页 |
5-1-7 操作系统级的严格授权 | 第24-25页 |
5-1-8 Sebase数据库 | 第25页 |
5-1-9 医疗保险卡 | 第25页 |
5-1-10 医院系统数据临时备份 | 第25页 |
5-1-11 桌面系统安全 | 第25页 |
5-1-12 对共享系统加以保护 | 第25页 |
5-2 权限管理技术 | 第25-26页 |
5-2-1 行为管理 | 第26页 |
5-2-2 安全边界 | 第26页 |
5-2-3 数据库安全 | 第26页 |
5-2-4 身份认证与授权 | 第26页 |
5-3 基于组件的多层分布式应用系统 | 第26-28页 |
5-3-1 中间件技术 | 第26-27页 |
5-3-2 三层 C/S结构 | 第27-28页 |
5-4 加密校验 | 第28页 |
5-5 基于角色的权限管理方式 | 第28页 |
5-6 操作日志审计监控 | 第28页 |
5-7 闭环安全控制理论 | 第28-29页 |
第六章 结束语 | 第29-30页 |
参考文献 | 第30-31页 |
致谢 | 第31-32页 |
攻读学位期间所取得的相关科研成果 | 第32页 |