首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

A企业网络信息系统访问控制的安全管理研究

摘要第1-4页
ABSTRACT第4-7页
1 绪言第7-17页
   ·研究背景、目的及意义第7-10页
     ·研究背景第7-9页
     ·研究目的第9页
     ·研究意义第9-10页
   ·国内外研究现状第10-15页
     ·国外研究现状第11-12页
     ·国内研究现状第12-15页
   ·研究思路第15-16页
   ·研究方法及内容第16-17页
     ·研究方法第16页
     ·研究内容第16-17页
2 A企业信息网络现状分析第17-24页
   ·A企业概况第17-19页
     ·A企业行政管理结构及主要职能第17-19页
   ·A企业信息网络现状第19-24页
     ·A企业网络覆盖情况第19-20页
     ·A企业网络拓扑结构第20-21页
     ·A企业网络应用信息分类第21-22页
     ·A企业内网信息管理方法第22页
     ·A企业信息安全管理制度第22-23页
     ·A企业信息网络现状问题分析第23-24页
3 A企业信息访问控制安全管理风险及需求分析第24-29页
   ·信息访问控制安全管理技术风险第24-25页
     ·介质安全弱点第24页
     ·身份鉴别及密码保护弱点第24-25页
     ·网络安全设备风险第25页
   ·信息访问控制技术安全管理需求分析第25-26页
   ·信息访问控制日常安全管理风险第26-28页
     ·未建立密级信息总量统计制度第26页
     ·未建立密级标识添加制度第26页
     ·未建立知悉范围管理制度第26-27页
     ·未建立用户账号管理与授权制度第27页
     ·未建立需求评估制度第27页
     ·其它管理制度的缺失第27-28页
   ·信息访问控制日常安全管理需求分析第28-29页
4 A企业信息系统访问控制安全管理总体设计第29-34页
   ·A企业信息系统访问控制安全管理设计思路第29-31页
   ·A企业信息系统访问控制安全管理设计原则第31-32页
   ·A企业信息系统访问控制安全管理总体设计第32-34页
5 A企业访问控制安全管理实施步骤第34-49页
   ·信息访问控制技术安全管理实施步骤第34-43页
     ·A企业信息系统各安全域间及安全域的访问控制第34-36页
     ·内网违规外联监控部署第36-37页
     ·网络身份鉴别与访问控制技术部署第37-39页
     ·入侵检测技术部署第39页
     ·网络安全审计功能部署第39-40页
     ·主机防护技术部署第40-41页
     ·介质安全管理技术部署第41-42页
     ·数据库安全技术部署第42-43页
   ·信息访问控制日常安全管理实施步骤第43-49页
     ·访问控制安全管理制度编写第43-49页
6 结束语第49-51页
   ·结论第49-50页
   ·存在问题第50页
   ·今后研究考虑第50-51页
参考文献第51-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于视频监控技术的平安城市系统设计与实施
下一篇:基于内容管理的电力系统企业门户网站设计与实现