首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全管理体系研究

第一章 绪论第1-11页
   ·引言第7页
   ·目前的研究现状第7-9页
   ·论文的研究意义和所做的工作第9页
   ·论文的结构第9-11页
第二章 信息安全管理体系第11-27页
   ·信息安全管理体系概述第11-15页
     ·信息安全管理体系的定义与功能第11-12页
     ·信息安全管理体系的构建第12-15页
   ·信息安全管理标准第15-21页
     ·857799第15-16页
     ·COBIT第16-18页
     ·GMITS第18-19页
     ·G817859-1999第19-21页
   ·信息安全管理模型第21-26页
     ·现有的信息安全管理模型第21-24页
     ·模型分析第24页
     ·一个新的信息安全管理模型第24-26页
   ·本章小结第26-27页
第三章 信息安全风险评估与管理第27-41页
   ·风险评估与管理基本概念第27-28页
     ·与风险评估有关的概念第27页
     ·与风险管理有关的概念第27-28页
   ·风险评估过程第28-30页
   ·风险评估方法第30-35页
     ·定量评估方法第30-31页
     ·定性评估方法第31页
     ·一种信息安全风险的综合评估方法第31-35页
   ·基于 ART2 神经网络的动态风险管理第35-39页
     ·ART2 神经网络结构第35-37页
     ·基于ART2 神经网络的动态风险管理模型第37-39页
   ·本章小结第39-41页
第四章 信息安全策略第41-53页
   ·信息安全策略的概念第41-42页
   ·信息安全策略的组成要素第42-44页
   ·信息安全策略框架第44-46页
   ·基于知识库的信息安全策略管理第46-52页
     ·产生策略差异的原因第46-47页
     ·基于知识库的信息安全策略管理模型第47-52页
   ·本章小结第52-53页
第五章 信息安全监控系统第53-63页
   ·入侵检测第53-55页
   ·安全扫描技术第55页
   ·防火墙第55-56页
   ·网络容侵第56-57页
   ·基于Agent 的信息安全监控系统第57-61页
     ·Agent第57-58页
     ·中心分析器第58-61页
   ·本章小结第61-63页
结束语第63-65页
致谢第65-67页
参考文献第67-73页
在读研期间发表的论文第73页

论文共73页,点击 下载论文
上一篇:正则蕴涵算子与新型模糊逻辑系统的研究
下一篇:信用风险控制及其博弈分析