中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
引言 | 第9-11页 |
一、选题的背景和意义 | 第9页 |
二、论文研究的现状及存在的问题 | 第9-10页 |
三、本选题的价值 | 第10-11页 |
第一章 数字图书馆信息安全保障理论研究 | 第11-14页 |
一、信息安全的内涵 | 第11-12页 |
(一) 信息安全的层次性 | 第11页 |
(二) 信息安全的需求 | 第11-12页 |
二、信息安全威胁因素分析 | 第12-14页 |
(一) 客观威胁 | 第12页 |
(二) 主观威胁 | 第12-14页 |
第二章 数字图书馆信息全策略研究 | 第14-18页 |
一、信息安全策略构成 | 第14页 |
二、信息安全策略的特征 | 第14-15页 |
三、数字图书馆信息安全策略 | 第15-18页 |
(一) 数字图书馆信息安全内容等级划分 | 第15-16页 |
(二) 数字图书馆信息安全的限制 | 第16-17页 |
(三) 信息安全的目标 | 第17页 |
(四) 信息安全的任务 | 第17-18页 |
第三章 数字图书馆信息安全技术体系 | 第18-25页 |
一、数字图书馆信息安全技术层次划分 | 第18-19页 |
二、数字图书馆信息安全关键技术介绍 | 第19-21页 |
(一) 防护技术 | 第19-20页 |
(二) 检测技术 | 第20页 |
(三) 应急响应技术 | 第20页 |
(四) 备份恢复技术 | 第20-21页 |
三、数字图书馆信息安全技术整合与集成 | 第21-22页 |
(一) 信息安全防御应用系统 | 第21页 |
(二) 信息安全监控系统 | 第21页 |
(三) 应急响应系统 | 第21-22页 |
(四) 备份恢复系统 | 第22页 |
四、信息安全产品二次开发举例 | 第22-23页 |
(一) SOC 和 UTM 简述 | 第22-23页 |
(二) UTM 和 SOC 在数字图书馆信息安全中的具体应用 | 第23页 |
五、数字图书馆信息安全技术体系框架 | 第23-25页 |
(一) 技术整合管理策略 | 第23-24页 |
(二) 技术体系框架简介 | 第24-25页 |
第四章 数字图书馆信息安全管理体系 | 第25-30页 |
一、安全管理领导机构——安全决策机构 | 第25-26页 |
(一) 安全策略制定 | 第25页 |
(二) 安全原则与规章制度 | 第25-26页 |
二、人员安全管理机构 | 第26页 |
(一) 安全人员的分类与职责 | 第26页 |
(二) 工作人员的安全管理手段 | 第26页 |
(三) 用户的安全管理手段 | 第26页 |
三、设备安全管理机构 | 第26-27页 |
(一) 硬件安全管理手段 | 第27页 |
(二) 软件安全管理手段 | 第27页 |
四、技术安全管理机构 | 第27-28页 |
(一) 建立技术研发小组 | 第27页 |
(二) 建立技术文档 | 第27-28页 |
五、数字图书馆信息安全管理体系框架 | 第28-30页 |
第五章 数字图书馆信息安全标准、法律法规 | 第30-34页 |
一、信息安全标准 | 第30-31页 |
(一) 目前国际上通行的信息安全有关标准 | 第30页 |
(二) 我国采用的信息安全标准 | 第30-31页 |
二、信息安全法律法规 | 第31-34页 |
(一) 国际上已有的信息安全法律法规 | 第31页 |
(二) 我国已有的信息安全法律法规 | 第31页 |
(三) 我国信息安全法律保障存在的问题 | 第31-34页 |
第六章 数字图书馆信息安全保障体系模型 | 第34-36页 |
一、模型构造的指导思想 | 第34页 |
二、数字图书馆信息安全保障体系模型的特点 | 第34页 |
三、数字图书馆信息安全保障模型简介 | 第34-36页 |
结语 | 第36-37页 |
参考文献 | 第37-39页 |
后记 | 第39页 |