首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

论企业信息安全管理

摘要第1-6页
Abstract第6-14页
1 绪论第14-21页
   ·课题的背景与意义第14-16页
     ·课题的背景第14-16页
     ·课题的意义第16页
   ·课题的综述与来源第16-19页
     ·课题的综述第16-17页
     ·课题的来源第17-19页
   ·本文的主要研究内容第19-21页
2 网络和网络安全第21-24页
   ·网络第21-22页
   ·网络安全第22-24页
3 网络攻击和防护技术第24-38页
   ·网络攻击技术第24-28页
     ·按网络攻击的目标分第24-26页
     ·按网络攻击的技术分第26-27页
     ·步骤第27-28页
   ·网络防护技术第28-38页
     ·分类第29页
     ·数据加密第29-30页
     ·数字签名第30-31页
     ·身份验证第31页
     ·防火墙第31-32页
     ·病毒查杀第32-33页
     ·IDS(入侵检测)第33-36页
       ·定义第33页
       ·分类第33-36页
     ·管理措施在防护中的应用第36-38页
4 安全计划第38-49页
   ·定义第38页
   ·意义第38-39页
   ·内容第39-44页
     ·策略第39-40页
     ·当前状态第40-41页
     ·需求第41页
     ·控制第41-42页
     ·责任第42-43页
     ·时间表第43-44页
     ·持续关注第44页
   ·组织第44-46页
   ·实施第46-48页
   ·步骤第48-49页
5 安全风险分析第49-60页
   ·定义第49页
   ·方法第49-52页
     ·区分风险第49-50页
     ·衡量风险第50页
     ·减少风险第50-52页
   ·步骤第52-59页
   ·优点第59-60页
6 安全需求第60-63页
   ·定义第60页
   ·来源第60-61页
   ·内容第61-63页
7 安全策略第63-71页
   ·定义第63页
   ·目的第63页
   ·角色第63-65页
   ·内容第65-67页
   ·特征第67-71页
8 安全控制体系第71-74页
   ·定义第71页
   ·内容第71-73页
     ·物理控制第72页
     ·技术控制第72-73页
     ·管理控制第73页
   ·安全管理体系和安全技术体系第73-74页
9 安全管理体系第74-86页
   ·内容第74-75页
   ·人事管理第75-76页
   ·场地设施管理第76-77页
   ·设备管理第77-79页
     ·设备选型第77-78页
     ·设备购置登记第78页
     ·设备使用管理第78页
     ·设备维修管理第78-79页
     ·设备仓储管理第79页
   ·软件管理第79-80页
     ·采购、安装和测试第79-80页
     ·登记和保管第80页
     ·使用和维护第80页
   ·应用软件开发管理第80-81页
   ·病毒防范管理第81-82页
   ·密钥和口令管理第82-83页
     ·密钥管理第82页
     ·口令管理第82-83页
   ·网络管理第83-84页
     ·通信线路管理第83页
     ·网络建设管理第83-84页
   ·安全审计管理第84-85页
   ·应急管理第85-86页
10 安全技术体系第86-105页
   ·目的第86-87页
     ·堵塞漏洞第86页
     ·防止攻击第86-87页
   ·安全技术框架第87-89页
   ·硬件安全平台第89-90页
     ·安全风险点分类第89-90页
     ·安全机制第90页
   ·系统软件安全平台第90-92页
     ·安全等级第90-91页
     ·安全技术措施第91-92页
     ·安全目标第92页
   ·网络通信安全平台第92-97页
     ·安全目标第92-93页
     ·安全机制第93页
     ·重要环节安全保证第93-97页
   ·应用安全平台第97-100页
     ·安全功能第97页
     ·应用安全覆盖范围第97-98页
     ·应用安全平台目标第98-99页
     ·建立CA(授权)中心第99-100页
   ·安全漏洞扫描和安全监控第100-102页
     ·安全漏洞扫描系统第100-101页
     ·安全监控系统第101-102页
   ·可靠性设计第102-105页
     ·冗余设计第102-104页
     ·灾难恢复设计第104-105页
11 结论与展望第105-109页
   ·结论第105-106页
   ·展望第106-109页
致谢第109-110页
参考文献第110-112页
攻读硕士学位期间发表学术论文第112页

论文共112页,点击 下载论文
上一篇:基于概率模糊认知图的分布式协同入侵检测方法研究
下一篇:昆虫病原细菌Photorhabdus胞内晶体蛋白生物学功能的研究