| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 1 引言 | 第9-13页 |
| ·研究的背景和目的 | 第9-10页 |
| ·本文研究的主要内容 | 第10-11页 |
| ·论文的组织结构 | 第11-13页 |
| 2 相关研究综述 | 第13-39页 |
| ·信息技术(IT)项目和过程管理 | 第13-22页 |
| ·软件过程能力成熟度模型—CMM/CMMI | 第14-21页 |
| ·ISO9000 | 第21-22页 |
| ·信息技术(IT)服务管理 | 第22-24页 |
| ·IT产品和服务采购过程管理 | 第24-30页 |
| ·ISO9000中采购相关的要求 | 第25-26页 |
| ·CMMI-DEV V1.2对采购相关过程的要求 | 第26-27页 |
| ·CMMI-ACQ | 第27-30页 |
| ·信息安全管理 | 第30-36页 |
| ·ISMS(ISO 27000 series/BS7799) | 第30-34页 |
| ·CC标准(ISO/IEC15408) | 第34页 |
| ·SSE-CMM(ISO/IEC 21827-2002) | 第34-35页 |
| ·TCSEC(DoD 5200.28-STD 1985) | 第35页 |
| ·COBIT/NIST SP800/ISO 13335 | 第35-36页 |
| ·IT安全管理指南ISO/IEC TR 13335 | 第36页 |
| ·本章小结 | 第36-39页 |
| 3 基于CMMI—ACQ的信息技术和服务安全采购模型 | 第39-59页 |
| ·CMMI-ACQ的采购过程分析 | 第40-41页 |
| ·信息安全管理问题分析 | 第41-42页 |
| ·对CMMI-ACQ进行安全相关特征的扩展 | 第42-56页 |
| ·采购需求开发的安全管理扩展—ARD-SM | 第44-45页 |
| ·标书和供应商合同开发的安全管理扩展—SSAD-SM | 第45-47页 |
| ·合同管理的安全管理扩展—AM-SM | 第47-49页 |
| ·采购技术管理的安全管理扩展—ATM-SM | 第49-51页 |
| ·采购验证的安全管理扩展—AVER-SM | 第51-54页 |
| ·采购确认的安全管理扩展—AVAL-SM | 第54-56页 |
| ·安全采购模型SAMEC | 第56-57页 |
| ·小结 | 第57-59页 |
| 4 公安信息系统安全采购模型改进和应用实例 | 第59-69页 |
| ·公安金盾工程的发展现状及安全状况 | 第59-60页 |
| ·公安信息系统项目采购的管理过程分析 | 第60-61页 |
| ·公安系统项目采购过程中存在的问题 | 第61-63页 |
| ·公安"XXX"案侦系统采购实例 | 第63-66页 |
| ·项目的准备策划阶段管理过程改进方案 | 第63-64页 |
| ·招标阶段管理过程改进方案 | 第64页 |
| ·系统开发阶段管理过程改进方案 | 第64-65页 |
| ·结束阶段管理过程改进方案 | 第65-66页 |
| ·基于SAMEC的公安信息技术安全采购过程 | 第66-67页 |
| ·本章小结 | 第67-69页 |
| 5 信息安全产品及服务采购辅助信息系统 | 第69-85页 |
| ·系统简介 | 第69页 |
| ·系统需求分析 | 第69-71页 |
| ·系统详细设计 | 第71-79页 |
| ·数据库设计 | 第71页 |
| ·系统框架结构 | 第71-74页 |
| ·系统主要功能点 | 第74-79页 |
| ·系统效果展现 | 第79-84页 |
| ·采购方 | 第79-81页 |
| ·供应商 | 第81-84页 |
| ·本章小结 | 第84-85页 |
| 6 结束语 | 第85-87页 |
| ·本文的贡献 | 第85页 |
| ·进一步的工作 | 第85-87页 |
| 致谢 | 第87-89页 |
| 参考文献 | 第89-91页 |