首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

信息安全管理系统模型设计与实现

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-14页
   ·研究背景与意义第10-11页
   ·研究内容第11-12页
   ·研究特色与创新之处第12-14页
第二章 研究综述第14-28页
   ·信息安全管理第14-24页
     ·信息安全管理体系标准及标准模型现状第14-15页
     ·特定行业的信息安全管理体系及模型研究现状第15-21页
     ·信息安全管理系统现状第21-24页
   ·风险评估第24-27页
     ·风险评估分析法第24-25页
     ·传统风险评估方式应用在工业控制系统上的问题第25-27页
   ·章节总结第27-28页
第三章 信息安全管理系统的模型设计第28-31页
   ·信息安全管理系统的模型第28-29页
   ·信息安全管理系统流程第29-30页
   ·章节总结第30-31页
第四章 工控系统风险评估方法第31-42页
   ·工控系统风险评估方法第31-34页
   ·隐患主机识别方法第34页
   ·应用实例第34-40页
   ·章节总结第40-42页
第五章 信息安全管理系统的设计与实现第42-88页
   ·主要功能模块设计第42-51页
     ·资产管理模块第42-43页
     ·资产等级评估模块第43-45页
     ·资产弱点管理模块第45-46页
     ·资产威胁评估模块第46-47页
     ·信息安全管理规范下载管理第47页
     ·拓扑管理第47-49页
     ·日志审计模块第49-51页
   ·数据库设计第51-70页
     ·资产管理第52-57页
     ·资产等级评估第57-60页
     ·资产弱点管理第60-62页
     ·资产威胁评估第62-64页
     ·拓扑管理第64-65页
     ·日志审计设计第65-70页
   ·系统功能测试验证第70-87页
     ·资产与业务系统的动态建模实现验证第70-72页
     ·业务系统资产风险的动态跟踪分析实现验证第72-76页
     ·业务系统资产的动态跟踪分析实现验证第76-80页
     ·拓扑管理实现验证第80页
     ·知识库管理实现验证第80-82页
     ·根据业务系统等保等级,生成脆弱性调查问卷实现验证第82-83页
     ·日志审计实现验证第83-87页
   ·章节总结第87-88页
第六章 总结与展望第88-90页
   ·论文工作总结第88-89页
   ·问题和展望第89-90页
参考文献第90-93页
致谢第93-94页
攻读学位期间发表的学术论文第94页

论文共94页,点击 下载论文
上一篇:基于虚拟现实技术的移动终端3D全景展示系统的研究与实现
下一篇:2D转3D视频的关键技术及系统设计