首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

开放网络环境下敏感信息传输安全模型研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-9页
    1.1 课题背景及意义第7页
    1.2 论文结构和研究内容第7-9页
第二章 信息安全保障体系研究第9-17页
    2.1 国外研究现状第9-12页
        2.1.1 各国信息安全保障研究概况第9-10页
        2.1.2 美国全球信息栅格网络(GIG)研究概况第10-12页
    2.2 国内研究现状第12-16页
        2.2.1 国内信息安全研究概况第12-14页
        2.2.2 电子政务第14-15页
        2.2.3 网络银行安全研究第15-16页
    2.3 本章小结第16-17页
第三章 开放网络安全威胁研究第17-31页
    3.1 开放网络研究第17-18页
    3.2 开放网络安全性分析第18-24页
        3.2.1 互联网安全性分析第18-20页
        3.2.2 移动 3G 网安全性分析第20-23页
        3.2.3 无线网络安全性分析第23-24页
    3.3 开放网络脆弱性及安全威胁分析第24-28页
        3.3.1 开放网络脆弱性分析第24-25页
        3.3.2 开放网络面临的安全威胁第25-28页
    3.4 敏感信息在开放网络环境下传输的安全需求第28-29页
    3.5 本章小结第29-31页
第四章 开放网络环境下敏感信息传输的安全模型研究第31-47页
    4.1 典型信息系统安全模型第31-32页
        4.1.1 P2DR2 网络安全模型第31-32页
        4.1.2 APPDRR 网络安全模型第32页
    4.2 开放网络环境下敏感信息传输的安全模型设计第32-42页
        4.2.1 基础安全核心支撑体系第33-37页
        4.2.2 安全技术模型第37-41页
        4.2.3 安全管理模块第41-42页
    4.3 安全模型的正确性与安全性分析第42-44页
        4.3.1 安全模型的正确性分析第42页
        4.3.2 安全模型的安全性分析第42-44页
    4.4 本章小结第44-47页
第五章 开放网络敏感信息典型应用方案研究第47-53页
    5.1 典型应用方案第47-48页
    5.2 终端到敏感网络的典型应用方案具体流程第48-51页
    5.3 本章小结第51-53页
第六章 结论第53-55页
    6.1 工作总结第53-54页
    6.2 工作展望第54-55页
致谢第55-57页
参考文献第57-60页
作者在读期间研究成果第60-61页

论文共61页,点击 下载论文
上一篇:经颅多普勒半自动血流检测系统研究
下一篇:基于Petri网高耗能产业群供应链协同建模及分析