首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于MP2R安全模型政务涉密网络部署研究与应用

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-10页
   ·研究背景第8页
   ·研究内容和意义第8-9页
   ·论文的组织结构第9页
   ·本章小结第9-10页
第二章 相关研究理论的学习第10-21页
   ·ISMS信息安全管理体系第10-11页
   ·P2DR模型第11-12页
   ·MP2R模型简介第12-20页
     ·P2DR模型的不足第12-13页
     ·优化P2DR模型第13-14页
     ·MP2R模型介绍第14-20页
   ·本章小结第20-21页
第三章 MP2R模型中管理制度的详细研究第21-31页
   ·安全管理机构第21-22页
   ·人员管理第22-26页
     ·内部人员管理第22-25页
     ·外部人员管理第25-26页
   ·物理环境与设施管理第26-27页
     ·周边环境第26页
     ·场所第26页
     ·保障设施第26-27页
   ·设备与介质管理第27-28页
     ·操作与使用第27-28页
     ·维修与报废第28页
   ·信息安全管理第28-30页
     ·信息分类与控制第28-29页
     ·用户管理与授权第29-30页
   ·本章小结第30-31页
第四章 MP2R模型中应急响应的详细研究第31-48页
   ·事件分类第31页
   ·事件检测系统第31-37页
     ·事件检测系统简介第31-33页
     ·攻击检测模块第33-37页
   ·响应级别第37-39页
   ·预警预防机制第39-41页
   ·应急处置第41-46页
     ·信息来源第41页
     ·信息报告第41页
     ·前期应急处置第41-43页
     ·中期分级响应第43-46页
   ·应急结束第46页
   ·后期处置第46-47页
   ·宣传教育第47页
   ·本章小结第47-48页
第五章 MP2R模型的实际应用第48-69页
   ·项目安全分析第48-50页
     ·网络安全第48-49页
     ·主机安全第49页
     ·介质安全第49-50页
   ·管理制度第50页
   ·项目安全策略第50-59页
   ·项目安全防护第59-62页
     ·物理防护第59-61页
     ·介质防护第61页
     ·运行防护第61-62页
   ·策略防护配置第62-66页
     ·违规外联策略的配置第62-64页
     ·补丁与杀毒软件策略第64-66页
   ·应急响应第66-68页
   ·本章小结第68-69页
第六章 总结第69-71页
   ·本文总结第69页
   ·不足与展望第69-71页
参考文献第71-72页
致谢第72-73页
攻读硕士学位期间已发表或录用的论文第73-75页

论文共75页,点击 下载论文
上一篇:基站智能节电技术在移动通信网络中的研究与应用
下一篇:基于动态可重构计算的加密通信系统研究