东汽商业秘密技术防护项目实施及效果评价
| 摘要 | 第6-7页 |
| abstract | 第7-8页 |
| 第1章 绪论 | 第11-15页 |
| 1.1 选题背景及研究意义 | 第11-13页 |
| 1.2 论文的思路与框架 | 第13页 |
| 1.3 研究目标、内容、方法 | 第13-15页 |
| 第2章 企业及项目概述 | 第15-24页 |
| 2.1 企业概况 | 第15-16页 |
| 2.2 项目概述 | 第16-24页 |
| 2.2.1 现状及问题分析 | 第16-19页 |
| 2.2.2 项目的提出 | 第19-24页 |
| 第3章 项目策略设计与实施 | 第24-48页 |
| 3.1 项目策略设计 | 第24-38页 |
| 3.1.1 内部数据加密控制 | 第24-26页 |
| 3.1.2 涉密数据对外交互 | 第26-31页 |
| 3.1.3 离线应用 | 第31-35页 |
| 3.1.4 系统管理与日志审计 | 第35-38页 |
| 3.2 任务描述 | 第38-41页 |
| 3.2.1 管控范围确定 | 第38页 |
| 3.2.2 硬件选型 | 第38页 |
| 3.2.3 任务内容 | 第38-41页 |
| 3.3 任务实施 | 第41-48页 |
| 3.3.1 项目执行计划 | 第41-42页 |
| 3.3.2 项目任务实施 | 第42-48页 |
| 第4章 项目效果评价 | 第48-59页 |
| 4.1 系统运行效果评价 | 第48-56页 |
| 4.1.1 实现了对数据的加密控制 | 第48-49页 |
| 4.1.2 企业合法权利得到保障 | 第49-50页 |
| 4.1.3 对外过程审计与可追溯 | 第50-52页 |
| 4.1.4 提升了系统数据安全性 | 第52-54页 |
| 4.1.5 规范了企业内部行为 | 第54-56页 |
| 4.2 项目主客观评价 | 第56-57页 |
| 4.3 项目验收 | 第57-59页 |
| 结论 | 第59-60页 |
| 致谢 | 第60-61页 |
| 参考文献 | 第61-63页 |