第一章 绪论 | 第1-49页 |
·引言 | 第38-39页 |
·计算机信息系统安全的定义 | 第38页 |
·计算机信息系统安全研究的重要性 | 第38-39页 |
·计算机信息系统安全问题的由来和面临的主要威胁 | 第39-41页 |
·计算机信息系统安全问题的由来 | 第39-40页 |
·计算机信息系统安全面临的主要威胁 | 第40-41页 |
·计算机信息系统安全的保护措施 | 第41-42页 |
·计算机信息系统安全的研究现状 | 第42-47页 |
·国外计算机信息系统安全的研究现状 | 第42-45页 |
·国内计算机信息系统安全的研究现状 | 第45-47页 |
·论文的研究内容和意义 | 第47-49页 |
第二章 计算机信息系统安全技术 | 第49-66页 |
·计算机信息系统安全体系结构 | 第49页 |
·网络安全 | 第49-54页 |
·网络安全现状分析 | 第49-50页 |
·网络安全策略 | 第50-54页 |
·数据库安全 | 第54-56页 |
·密码技术 | 第56-60页 |
·对称密钥加密技术 | 第57-58页 |
·非对称密钥加密技术 | 第58-60页 |
·防火墙技术 | 第60-65页 |
·防火墙的定义 | 第60-61页 |
·防火墙的技术原理 | 第61-62页 |
·防火墙的体系结构 | 第62-65页 |
·本章小结 | 第65-66页 |
第三章 信息系统应用的安全策略 | 第66-75页 |
·信息系统及其特点 | 第66页 |
·信息系统的结构模型 | 第66-67页 |
·信息系统的安全性原理 | 第67-70页 |
·信息系统安全性采取的措施 | 第70-74页 |
·本章小结 | 第74-75页 |
第四章 信息系统开发的安全策略 | 第75-81页 |
·信息系统开发的安全性原则 | 第75-76页 |
·信息系统开发的安全层次 | 第76-79页 |
·信息系统的安全服务 | 第79-80页 |
·信息系统的安全结构模型 | 第80页 |
·本章小结 | 第80-81页 |
第五章 信息系统安全管理、风险评估和实施策略 | 第81-90页 |
·信息系统安全管理 | 第81-82页 |
·信息系统安全管理 | 第81-82页 |
·信息系统安全保护措施 | 第82页 |
·信息系统安全风险分析与评估 | 第82-88页 |
·信息系统风险的特征 | 第83页 |
·基于过程的信息安全模型 | 第83-85页 |
·信息系统风险度的综合评判法 | 第85-88页 |
·信息系统实施的安全策略 | 第88-89页 |
·本章小结 | 第89-90页 |
第六章 信息系统安全技术实例-科研项目管理信息系统 | 第90-120页 |
·系统概况 | 第90-94页 |
·开发及运行环境 | 第90-91页 |
·系统结构与功能 | 第91-94页 |
·系统设计原则 | 第94页 |
·系统的网络安全性 | 第94-97页 |
·网络安全及控制 | 第94-97页 |
·系统的数据库安全性 | 第97-103页 |
·数据库的特点 | 第97-98页 |
·数据库的设计 | 第98-99页 |
·数据库安全 | 第99-103页 |
·应用程序的安全性 | 第103-114页 |
·应用系统的安全性策略 | 第103-104页 |
·Windows 2000 Server上增加站点的安全性 | 第104-106页 |
·IIS的安全保护 | 第106-107页 |
·用户权限划分与访问控制 | 第107-109页 |
·加密技术 | 第109-110页 |
·Web开发的安全技术 | 第110-113页 |
·其它安全性措施 | 第113-114页 |
·系统的优化 | 第114-118页 |
·数据库系统的优化 | 第114-116页 |
·应用系统的优化 | 第116-118页 |
·本章小结 | 第118-120页 |
结论 | 第120-123页 |
致谢 | 第123-124页 |
参考文献 | 第124-125页 |