首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于GB/T 20984的信息安全风险评估系统的实现与应用

摘要第2-3页
ABSTRACT第3-4页
第1章 绪论第7-12页
    1.1 论文的背景和意义第7-9页
    1.2 国内外研究现状分析第9-10页
    1.3 论文的研究思路和结构第10-12页
第2章 信息安全风险评估理论的研究第12-31页
    2.1 信息安全风险评估的概述及其理论第12-20页
        2.1.1 信息安全风险评估的概念第12-13页
        2.1.2 信息安全风险评估的标准第13-14页
        2.1.3 信息安全风险评估的模型第14-17页
        2.1.4 信息安全风险评估的流程第17-19页
        2.1.5 信息安全风险评估的方法第19-20页
    2.2 细化和改进GB/T 20984-2007标准第20-30页
        2.2.1 风险检查评估流程第21-29页
        2.2.2 风险自查评估流程第29-30页
    2.3 本章小结第30-31页
第3章 安全风险评估系统需求分析第31-45页
    3.1 系统的概述第31-32页
    3.2 系统的需求分析第32-44页
        3.2.1 系统的功能介绍第32-33页
        3.2.2 系统的建模分析第33-44页
    3.3 系统的非功能需求分析第44页
    3.4 本章小结第44-45页
第4章 安全风险评估系统的设计第45-61页
    4.1 系统的总体设计第45-49页
        4.1.1 系统架构及原理第45-46页
        4.1.2 系统功能概要设计第46-49页
    4.2 系统的详细设计第49-56页
        4.2.1 系统的流程设计第50-51页
        4.2.2 系统的类设计第51-54页
        4.2.3 系统的用户界面设计第54-56页
    4.3 系统的数据库设计第56-60页
        4.3.1 概念结构设计第56-58页
        4.3.2 逻辑结构定义第58-59页
        4.3.3 数据表设计第59-60页
    4.4 本章小结第60-61页
第5章 安全风险评估系统的实现第61-77页
    5.1 系统的实现第61-70页
        5.1.1 系统的功能实现第62-65页
        5.1.2 系统的数据库实现第65-70页
    5.2 系统实现的关键技术第70-75页
        5.2.1 权限访问控制技术第70-72页
        5.2.2 页面布局技术和Web程序开发技术第72-74页
        5.2.3 JSON结构的应用第74-75页
    5.3 系统的测试第75-76页
    5.4 本章小结第76-77页
第6章 安全风险评估系统的应用第77-94页
    6.1 系统的发布和部署第77页
    6.2 系统的应用第77-92页
    6.3 系统的实施效果第92-93页
    6.4 本章小结第93-94页
第7章 总结与期望第94-96页
    7.1 论文工作总结第94-95页
    7.2 下一步工作展望第95-96页
参考文献第96-99页
致谢第99页

论文共99页,点击 下载论文
上一篇:《洛阳商报》微信公众账号营销策略研究
下一篇:动态流媒体技术MPEG-DASH的研究与实现