摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第7-9页 |
1.1 课题背景及意义 | 第7页 |
1.2 论文结构和研究内容 | 第7-9页 |
第二章 信息安全保障体系研究 | 第9-17页 |
2.1 国外研究现状 | 第9-12页 |
2.1.1 各国信息安全保障研究概况 | 第9-10页 |
2.1.2 美国全球信息栅格网络(GIG)研究概况 | 第10-12页 |
2.2 国内研究现状 | 第12-16页 |
2.2.1 国内信息安全研究概况 | 第12-14页 |
2.2.2 电子政务 | 第14-15页 |
2.2.3 网络银行安全研究 | 第15-16页 |
2.3 本章小结 | 第16-17页 |
第三章 开放网络安全威胁研究 | 第17-31页 |
3.1 开放网络研究 | 第17-18页 |
3.2 开放网络安全性分析 | 第18-24页 |
3.2.1 互联网安全性分析 | 第18-20页 |
3.2.2 移动 3G 网安全性分析 | 第20-23页 |
3.2.3 无线网络安全性分析 | 第23-24页 |
3.3 开放网络脆弱性及安全威胁分析 | 第24-28页 |
3.3.1 开放网络脆弱性分析 | 第24-25页 |
3.3.2 开放网络面临的安全威胁 | 第25-28页 |
3.4 敏感信息在开放网络环境下传输的安全需求 | 第28-29页 |
3.5 本章小结 | 第29-31页 |
第四章 开放网络环境下敏感信息传输的安全模型研究 | 第31-47页 |
4.1 典型信息系统安全模型 | 第31-32页 |
4.1.1 P2DR2 网络安全模型 | 第31-32页 |
4.1.2 APPDRR 网络安全模型 | 第32页 |
4.2 开放网络环境下敏感信息传输的安全模型设计 | 第32-42页 |
4.2.1 基础安全核心支撑体系 | 第33-37页 |
4.2.2 安全技术模型 | 第37-41页 |
4.2.3 安全管理模块 | 第41-42页 |
4.3 安全模型的正确性与安全性分析 | 第42-44页 |
4.3.1 安全模型的正确性分析 | 第42页 |
4.3.2 安全模型的安全性分析 | 第42-44页 |
4.4 本章小结 | 第44-47页 |
第五章 开放网络敏感信息典型应用方案研究 | 第47-53页 |
5.1 典型应用方案 | 第47-48页 |
5.2 终端到敏感网络的典型应用方案具体流程 | 第48-51页 |
5.3 本章小结 | 第51-53页 |
第六章 结论 | 第53-55页 |
6.1 工作总结 | 第53-54页 |
6.2 工作展望 | 第54-55页 |
致谢 | 第55-57页 |
参考文献 | 第57-60页 |
作者在读期间研究成果 | 第60-61页 |