贵阳市南供电局信息中心计算机网络安全防护研究
中文摘要 | 第1-4页 |
英文摘要 | 第4-5页 |
目录 | 第5-7页 |
1 概述 | 第7-11页 |
·电力系统对网络安全防护体系的要求 | 第7页 |
·电力系统计算机网络安全防护背景 | 第7-9页 |
·安全防护范围、目标和原则 | 第9-10页 |
·安全防护范围 | 第9页 |
·安全防护目标 | 第9页 |
·二次安全防护原则 | 第9-10页 |
·论文完成的主要工作 | 第10-11页 |
2 贵阳南局计算机网络安全评估 | 第11-17页 |
·贵阳市南供电局信息网络安全现状 | 第11-13页 |
·信息中心计算机网络存在的安全隐患 | 第13-14页 |
·贵阳南局信息网络面临的风险分析 | 第14-15页 |
·需要解决的问题 | 第15-17页 |
3 信息安全模型 | 第17-24页 |
·信息安全模型概述 | 第17页 |
·哈里森-罗佐-厄尔曼存取矩阵模型 | 第17-19页 |
·贝尔-拉帕都拉模型 | 第19-22页 |
·贝尔-拉帕都拉模型的基本概念 | 第19-20页 |
·系统状态 | 第20页 |
·贝尔-拉帕都拉模型的操作 | 第20-21页 |
·贝尔-拉帕都拉模型的规则 | 第21-22页 |
·小结 | 第22-24页 |
4 安全防护解决方案 | 第24-32页 |
·网络安全需求分析 | 第24-25页 |
·安全区域划分 | 第25-28页 |
·国调安全区域要求 | 第25页 |
·贵阳南局信息网络安全区域划分 | 第25-28页 |
·信息网络安全防护策略 | 第28-29页 |
·防护策略 | 第28页 |
·几点说明 | 第28-29页 |
·二次系统安全防护流程 | 第29-30页 |
·主要防护手段 | 第30-31页 |
·小结 | 第31-32页 |
5 数据库安全与控制 | 第32-48页 |
·数据库安全概述 | 第32页 |
·数据库加密 | 第32-36页 |
·数据库加密的特征 | 第33-34页 |
·数据库加密的要求 | 第34-35页 |
·数据库加密的方式 | 第35-36页 |
·数据库安全访问控制 | 第36-44页 |
·数据库安全策略 | 第36-37页 |
·数据库安全模型 | 第37-41页 |
·授权 | 第41-44页 |
·ORACLE数据库系统安全访问控制 | 第44-47页 |
·授权子系统 | 第45-46页 |
·视图机构 | 第46-47页 |
·小结 | 第47-48页 |
6 二次安全防护专用物理隔离装置的开发 | 第48-54页 |
·隔离装置性能要求 | 第48-49页 |
·功能设计和采用的安全机制 | 第49-53页 |
·小结 | 第53-54页 |
7 结论 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-60页 |
附录 | 第60-65页 |
附录A 主要术语的中英文对照 | 第60-62页 |
附录B 数据资源安全等级的CIA测度 | 第62-63页 |
附录C 接口类型的定义 | 第63-64页 |
附录D 参照设计标准 | 第64-65页 |