首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息系统的安全研究

第一章 绪论第1-9页
 1-1 什么是安全?第6-7页
 1-2 当前我国的安全概况第7页
 1-3 安全策略形成的概况第7-9页
  1-3-1 安全策略的分类和形成第7-8页
  1-3-2 安全体系结构第8-9页
第二章 安全分析第9-14页
 2-1 概述第9页
 2-2 信息的风险级别和系统的安全级别第9-10页
  2-2-1 信息的风险级别第9页
  2-2-2 系统的安全级别第9-10页
 2-3 资源评估第10页
 2-4 威胁评估第10-11页
  2-4-1 未授权访问第10-11页
  2-4-2 信息泄漏第11页
  2-4-3 拒绝服务第11页
 2-5 内部缺陷第11-13页
  2-5-1 信息网络协议安全隐患第11-12页
  2-5-2 应用层安全隐患第12页
  2-5-3 操作系统的安全隐患第12-13页
  2-5-4 数据库系统实全隐患第13页
 2-6 威胁对资源安全的影响第13-14页
第三章 安全防范技术第14-20页
 3-1 访问控制第14页
  3-1-1 出入控制第14页
  3-1-2 存取控制第14页
 3-2 标识和认证第14-15页
  3-2-1 口令机制第14页
  3-2-2 数字签名第14-15页
  3-2-3 Kerberos第15页
  3-2-4 SSL/SHTTP第15页
  3-2-5 鉴别设备第15页
 3-3 完整性控制第15-16页
  3-3-1 概述第15-16页
  3-3-2 校验和第16页
  3-3-3 加密校验和第16页
  3-3-4 消息完整性编码MIC(Message Integrity Code)第16页
 3-4 密码技术第16页
 3-5 防火墙系统第16-17页
  3-5-1 防火墙技术第16-17页
  3-5-2 防火墙系统类型第17页
  3-5-3 存在的问题第17页
 3-6 计算机病毒防护第17-18页
 3-7 审计和恢复第18页
 3-8 操作系统安全第18页
  3-8-1 存储器寻址保护第18页
  3-8-2 访问控制第18页
  3-8-3 认证机制第18页
 3-9 数据库系统安全第18-19页
  3-9-1 两阶段更新第19页
  3-9-2 冗余性/一致性第19页
  3-9-3 并行性/一致性第19页
 3-10 建立备份第19-20页
第四章 事故处理及事后处理第20-23页
 4-1 事故处理第20-21页
  4-1-1 事故处理保护原则第20页
  4-1-2 事故处理保护步骤第20页
  4-1-3 安全事件的发现第20-21页
  4-1-4 安全事件的通告第21页
  4-1-5 响应第21页
  4-1-6 文档记录第21页
 4-2 事后处理第21-23页
  4-2-1 概述第21页
  4-2-2 消除脆弱性第21-22页
  4-2-3 汲取教训——策略和规程的升级第22页
  4-2-4 信息网络安全策略第22-23页
第五章 安全策略在医保系统中的应用第23-29页
 5-1 网络安全策略第23-25页
  5-1-1 网络双机并行服务器第23页
  5-1-2 网络管理第23页
  5-1-3 网络设备动态管理第23页
  5-1-4 网络线路备份第23-24页
  5-1-5 防火墙网关第24页
  5-1-6 路由器过滤第24页
  5-1-7 操作系统级的严格授权第24-25页
  5-1-8 Sebase数据库第25页
  5-1-9 医疗保险卡第25页
  5-1-10 医院系统数据临时备份第25页
  5-1-11 桌面系统安全第25页
  5-1-12 对共享系统加以保护第25页
 5-2 权限管理技术第25-26页
  5-2-1 行为管理第26页
  5-2-2 安全边界第26页
  5-2-3 数据库安全第26页
  5-2-4 身份认证与授权第26页
 5-3 基于组件的多层分布式应用系统第26-28页
  5-3-1 中间件技术第26-27页
  5-3-2 三层 C/S结构第27-28页
 5-4 加密校验第28页
 5-5 基于角色的权限管理方式第28页
 5-6 操作日志审计监控第28页
 5-7 闭环安全控制理论第28-29页
第六章 结束语第29-30页
参考文献第30-31页
致谢第31-32页
攻读学位期间所取得的相关科研成果第32页

论文共32页,点击 下载论文
上一篇:巴西陆稻IAPAR9的土壤适应性研究
下一篇:基于Gabor滤波的自动指纹认证系统研究