内网安全威胁分析与对策 内网安全专家eCop简介

内网安全威胁分析与对策 内网安全专家eCop简介

一、内部网络安全的威胁分析与对策 内网安全专家eCop简介(论文文献综述)

张义中[1](2020)在《电子警务中公民个人信息泄露问题研究》文中研究表明随着数字技术的高速发展,大数据在警务办公中的运用也越来越成熟。自1998年公安部在全国公安机关部署“金盾工程”的电子警务改革以来,公安部及各地公安机关相继建立了各种各样的数据平台,旨在为公安机关在社会管理和打击犯罪提供便利,这些平台数据几乎廊括了公民所有的隐私信息。而如今,在高度商业化的社会中,公民个人信息已经成为了一种高利用性的商业资源,精准推销的骚扰电话、定点打击的电信诈骗在日常生活中高发不断,这些无不与公民个人信息泄露有关。由于公安机关平台数据的完整性和全面性,这些数据就被一些不法分子盯上,甚至与公安机关的内部人员进行勾结,导致公民个人信息面临被泄露的威胁。公安机关本就属于执法机构,公民个人信息的泄露会大大降低政府的公信力,所以做好数据管理,确保信息安全是公安机关的头等大事。本文是以公安机电子政务、电子警务理论为基础,着眼于公安电子化办公实务中公民个人信息管理的现实做法,列举出电子警务办公中出现的个人信息泄露的实例,结合当前社会背景以及当前学术界中公民个人信息的相关理论,分析比较国内外关于个人信息保护的现实状况,借鉴国外立法、监督及数据管理方面的一些先进做法。旨在运用管理学的思维和方法来分析研究公安机关在电子警务办公中造成个人信息泄露这一问题,提出针对性的可行性建议和方案,以期能指导和规范公安机关电子警务办公中对于公民个人信息的采集、管理、处理以及利用。

琚安康[2](2020)在《基于多源异构数据的定向网络攻击检测关键技术研究》文中进行了进一步梳理以APT为代表的定向网络攻击具有攻击手段复杂、潜伏期长、危害性高的特点,已成为影响网络安全的最大威胁,从多源异构、存在噪声的网络空间数据中辨识出定向网络攻击行为、意图和趋势,是网络空间安全态势感知的重要研究内容,对于网络空间安全具有重要意义。本文针对多源异构网络安全数据体量巨大、格式异构、语义多样等特点,研究了面向关联分析的定向网络攻击检测方法,分析归纳目前存在的主要问题,设计基于多源异构数据的定向网络攻击检测框架,相应地提出了一整套数据关联方法,可有效支持网络安全态势感知与分析决策。具体来说,本文成果包括以下几个方面:1、针对面向关联分析的定向网络攻击检测缺乏标准框架的问题,设计了基于多源异构数据的定向网络攻击检测框架,通过分析定向网络攻击及其检测过程,给出定向网络攻击的形式化定义,在此基础上构建基于多源异构数据的定向网络攻击检测分层框架,设计了相应的数据分类模型与关联分析方法,解决了目前研究中缺乏统一规范描述框架的问题。2、针对异常检测模型缺少高质量标注数据集的现实问题,研究少标注样本环境下的流数据异常检测方法,提出了基于孤立森林和PAL的自适应异常检测算法。在基于集成学习思想的孤立森林算法基础上,通过融入主动学习策略,采用人在回路的混合增强机制弥补机器学习算法的不足,根据反馈结果迭代更新检测模型,有效避免由于机器学习算法本身局限性带来的决策失准,减少误报率并提高检测效率,实现快速高效的攻击异常点发现。3、针对攻击活动带来告警数据冗余且缺少关联的问题,为精简告警信息,更好把握和分析攻击者的动机,提出了基于动态贝叶斯告警关联图的定向网络攻击场景关联方法。通过分析安全告警事件概率转移的不确定性,构建基于动态贝叶期的告警关联图模型,在告警事件之间建立关联约束,分析不同告警之间的关联关系,结合条件概率矩阵度量告警之间转移的不确定性和关联性,采用概率推理方法对隐含边和告警节点进行补充,并基于蚁群优化算法对模型权重及时更新和修正模型误差,实现对攻击路径的准确刻画。4、针对现有攻击分析效率低下、人工分析认知误差带来准确性完备性不足的问题,提出了基于知识图谱表示学习的攻击知识关联方法。将安全知识自动化融入溯源分析过程,通过推荐攻击知识实现对攻击模式的有效关联,将繁重的人工记忆和查询转化为半自动的知识推荐任务,分别从结构化特征的本体建模和非结构描述数据的知识表示出发,提出基于嵌入向量表示的攻击知识关联算法,建立安全告警与安全知识之间的关联关系,对于安全告警数据给出相应的知识推荐结果,为分析人员提供相应的知识推荐。5、针对现有研究中缺乏对告警事件与攻击上下文关联关系动态刻画的问题,提出了基于级联攻击链模型的定向网络攻击场景重构方法。通过对网络威胁过程建模方法进行扩展,提出了一种递归式级联攻击链模型,并在此模型基础上提出一种双向分析方法,将攻击事件显式映射到攻击链的不同阶段,并通过反向推理补充攻击链中缺失的攻击事件,解决定向网络攻击场景关联重构的问题。本文研究成果有助于安全分析人员及时掌握网络安全状况,并对未来可能出现的定向网络攻击提前做出防护,为缩短攻击发现时间、实施主动防御提供相关理论支撑与方法保障。

张慧博[3](2020)在《山东税务信息化发展中的网络安全问题研究》文中研究指明随着“互联网+”的不断发展和优化,信息化建设已经成为国家经济和社会发展中必不可少的一部分。而税务信息化建设作为国家战略上电子政务建设的重要组成部分,自上世纪80年代起到现在经历多年的建设和发展,已取得了巨大的成效。但是随着税务信息化广泛应用的同时,网络安全的重要性进一步凸显,如何保护敏感税收数据不外泄、如何保护税务信息系统安全平稳运行、如何确保税收征管业务实时准确的处理等网络安全问题都成为税务信息化发展工作中必须要面对的问题。如何发掘、正视和处理税务信息化发展中带来的网络安全问题,已成为当下必须要面对的一个挑战。本文将首先从理论角度和实践经验出发,梳理税务信息化发展的基本内涵和边界范围;随后从实际工作出发,对山东省税务系统信息化建设情况进行描述,并发掘其中存在的网络安全问题;第三通过问卷调查法、比较分析法等找出税务信息化过程中网络安全问题形成的原因;最后参考国内外相关行业处理类似问题的先进经验,结合山东税务实际给出可执行、可落地、可推广的对策建议。本文的创新之处在于研究视角上既有公共管理的相关理念,又结合网络安全方面的技术思路,贴合税务系统的工作实际,为下一步五年乃至十年“互联网+税务”的持续稳定发展提供对策;研究深度上以山东省税务系统作为具体案例,全面展现客观、真实、有说服力的研究结果;研究方法上采用多种方法结合的方式,包括但不限于案例分析法、问卷调查法、比较分析法、跨学科研究法等形式进行,给出综合性的建议,可以为全国税务系统网络安全管理工作乃至全国政务信息化网络安全工作提供帮助。

李振宇[4](2020)在《Z公司内网安全风险管理研究》文中研究说明Z公司为积极响应国家出台网络安全相关法律法规,保障公司平稳有序发展,通过借鉴内网安全风险管理研究经验最佳实践,审视公司内网管理现状,开展内网安全风险管理制度研究,认真贯彻落实内网安全风险管理制度,减少安全隐患发生。本文基于近年来风险管理领域的论文文献,首先采用文献分析法借鉴信息安全管理体系标准和安全控制最佳实践等多个角度对内网安全风险进行梳理汇总拟订内网风险安全管理指标;然后采用德尔菲法对内网安全风险指标合理性进行判定,建立Z公司内网安全风险指标体系,包含4个一级指标,13个二级指标和46个三级指标,并对体系中各指标进行重要性评分;接着采用层次分析法对指标体系构建递阶层级模型,通过将重要性评分转换后计算得出各项指标的权重系数以及各项指标的综合排序,得出Z公司内网安全风险一级指标权重依次是运营风险、系统风险、工具风险和组织风险;最后针对Z公司内网安全风险递阶层级模型,从预防风险、转移风险和接受风险等不同角度对设计内网安全风险管理应对方案并介绍应对方案的落地成果。论文研究成果为Z公司内网安全体系建设提供了风险管理办法,同时也为内网安全风险管理规范提供了参考和借鉴价值。

蔡跃[5](2020)在《海事信息系统安全评估模型构建与应用研究》文中研究说明于20世纪50年代开始90年代兴起的网路技术在社会、经济、文化和人民生活中扮演了越来越重要的角色,特别是1994年中国互联网进入国际互联网这个国际大家庭后,中国互联网发展方式和规模堪称翘楚。特别是伴随改革开放后经济迅猛发展之势,我国不断提升互联网基础建设水平,网民规模基数和年龄跨度增大,互联网应用形式多样,新技术新功能深刻改变生产生活方式等。网络在深刻改变人民生活的同时也带来了许多安全隐患,个人信息泄露、网络诈骗等网络安全事件花样翻新、防不胜防。一方面给个人或机构损害了个人隐私、商业机密,也带来了巨大的经济利益损失;另一方面也影响了国家政治、经济和社会的平稳运行。习近平总书记曾说过,“没有网络安全就没有国家安全”。因此,科学有效应对网络安全问题已成为了国际社会的共同课题。交通运输行业的海事单位,其重要性更是举足轻重,特别是随着“海洋强国”、“一带一路”、“21世纪海上丝绸之路”等国家战略的提出,海上的政治经济竞争也日趋白热化。当前我国在信息安全风险评估方面多是模型和方法研究,等级保护更多的是关于测评系统和项目控制的研究,关于安全评估和等级保护相结合的研究还不甚多。本文在总结现有研究成果的基础上,结合现有海事信息系统特点和安全需求,提出AHP、信息熵与模糊综合评价法相结合的海事信息安全风险评估指标体系和评价模型。首先,论文详细的阐述了信息安全评估模型和等级保护的研究现状,确定了海事信息安全风险评估的研究方向;其次,依据海事信息系统建设内容和安全特点,从安全通信网络、安全区域边界、安全计算环境、安全管理制度、安全建设管理、安全运维管理等六个方面,构建基于等保2.0包含5个准则层18个指标的海事信息安全评估指标体系;然后,结合海事信息系统安全需求,及网络安全等级保护2.0相关标准,通过调查问卷获取安全评估指标初始数据,AHP法分配主观权重,信息熵调整客观权重,模糊综合评价方法核定最终权重,构建适合海事信息系统特点的安全风险评估模型;最后,应用T海事潮流预报系统实例验证该指标体系和评估模型,分析出影响该信息系统风险值,指导等保安全建设。综上所述,本文将理论研究与实例应用相结合,构造信息安全风险评估指标体系和模型,识别出影响信息系统安全运行因素并提出改进措施,为今后海事信息系统等级保护建设与运营提供理论依据和方法参考。

张行舒[6](2020)在《成都市电子政务信息共享下的安全管理研究》文中认为电子政务涉及到政府部门的机密,肩负政府的门户形象,实施过程要求极高的安全性能。电子政务的信息安全包括个人隐私、公众权益、国家利益、事关国家安全、社会安定等重要问题。如何有效地为电子政务提供安全屏障,是当前电子政务建设面临的重大课题。现阶段对于大数据下结合云环境进行电子政务信息共享的研究非常多,也初步形成了一定体系。但是关于大数据时代电子政务信息共享安全的研究比较少。其主要原因在于大数据时代电子政务信息共享也处在探索阶段,虽然理论逐步成型,但是对于大数据时代电子政务信息共享对信息安全带来的影响及风险都还没有相应的理论体系,相关研究也比较少。所以本文试图对大数据时代电子政务信息共享下信息安全管理理论进行梳理,丰富相关研究。本文研究主体为大数据时代成都市电子政务信息共享下的安全问题及对策研究。主要探究大数据时代成都市电子政务信息共享所可能存在的信息安全风险及防范措施。具体来说,本论文立足于大数据时代电子政务信息共享背景,拟用信息安全理论、风险管理理论、新公共服务理论,利用文献研究法、比较研究法、案例研究法等研究方法,对大数据时代成都市电子政务信息进行共享安全管理的研究。本文研究主要得到以下结论:首先,成都市电子政务信息共享的安全管理问题主要包括四个方面:电子政务信息共享数据安全问题、电子政务信息共享平台安全问题、电子政务信息共享服务安全问题、电子政务信息共享管理安全问题;其次成都市电子政务信息共享中安全管理问题的原因主要包括四个方面:电子政务信息共享风险管理理念滞后、电子政务信息共享平台安全防护系统薄弱、电子政务信息共享全程监控不力、电子政务信息共享应急管理机制缺失;针对问题及原因,结合国内外经验,本文给出了成都市电子政务信息共享的安全管理路径,主要包括四个方面:树立政务信息共享安全理念、加强政务信息共享全程监管、开展政务信息共享系统审计、实施政务信息共享风险管理。

刘奕[7](2020)在《5G网络技术对提升4G网络性能的研究》文中研究表明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。

王梓屹[8](2020)在《重庆海关信息安全管理问题及对策研究》文中研究说明伴随着我国信息化建设的飞速发展,信息安全已经与国土安全、经济安全等一样成为事关国家安全的领域。中国海关的信息化建设起步早、发展快,海关业务与信息技术高度融合。海关的信息安全关系着我国进出口贸易监管、关税征收等方面的安全、平稳运行。重庆海关作为全国42个直属海关之一,虽然已经建立了较为全面的信息安全管理体系,但是仍然存在组织机构设置不完善、隶属海关信息安全管理存在缺失、管理制度落实不到位、人员信息安全意识不够强等多方面的问题。本文试图通过文献研究、调查研究等方法系统全面地分析重庆海关的信息安全管理现状,深入查找存在的问题及问题的成因,研究探讨解决管理问题的对策措施,优化和完善重庆海关信息安全管理工作。论文分为七个部分。第一章,介绍了论文的研究背景、研究意义、国内外研究现状以及研究的思路和内容;第二章,详细界定了信息安全、信息安全管理和信息安全管理机制的具体定义及含义,并阐述了PDCA理论、信息安全管理理论和风险管理理论,作为支撑本文研究的理论基础;第三章,从管理体系、技术体系和保障体系三个方面全面研究和分析重庆海关信息安全管理的机制和内容,并对重庆海关信息安全管理机的实际效果进行了分析、阐述;第四章,通过调查问卷、访谈等形式真实、客观地了解重庆海关信息安全管理现状,以及管理中存在的问题、风险点;第五章,结合上一章调查、访谈的情况,总结、分析出重庆海关在隶属机构管理、管理队伍、制度落实等方面存在的信息安全管理问题,并剖析问题的成因;第六章,针对重庆海关信息安全管理存在的问题及原因有针对性地从提升信息安全管理主体结构与能力、强化信息安全技术保障作用、优化信息安全支撑措施及方式三个方面提出了完善对策;第七章,对论文的研究内容进行了总结,并提出了后续研究的目标和方向。

王皓[9](2019)在《B公司网络信息系统的安全分析及优化》文中认为随着信息化社会的发展,通信技术已经渗透到各行各业,对人们的工作和生活产生了不可估量的重大影响。与此同时通信技术的进步也推动了社会信息化的进程。网络的应用、普及给人们工作和生活带来便捷,但只有保障了网络的安全运行,才能发挥它的作用。今天,许多企业实现了信息化办公,通过网络进行业务操作、将数据存储在互联网上,因此企业网络信息系统的安全至关重要,如何提高信息系统的安全防护性能是关键所在。本文以“B公司网络信息系统的安全分析及优化”为研究课题,分析了该公司现行网络信息系统存在的隐患,并提出了优化方案,帮助该公司解决现行网络信息系统的运行中存在的问题。本文分析了国内外信息安全的研究现状、产业发展以及技术应用,回顾并总结了信息安全的理论和其中的关键内容,然后对网络信息系统安全的概念、分类和策略进行了详尽的阐述。本文基于网络信息系统安全的理论基础,针对B公司网络信息系统现状从路由/交换设备、数据库系统、操作系统和外网连接四个方面分析了安全风险,结合B公司网络信息系统应用中的实际需求提出了系统优化的目标、设计原则。然后对B公司网络信息系统制定了具体的优化方案,规划了网络信息系统安全管理体系、进行了设备选型,并对网络信息系统实际应用进行系统功能验证,确定优化方案的可行性。本文通过近年来较为常见、影响力较大的黑客技术对B公司优化后的网络信息系统进行了渗透测试,并根据渗透测试的结果提出了解决方案,使B公司网络信息系统能够更有效率的运行。希望研究的部分成果能够为企业网络信息系统的建设提供一些参考。

叶辰[10](2020)在《基于等保测评的信息安全风险管理研究 ——以PFL保险公司为例》文中研究指明信息安全贯穿在保险公司业务、治理和信息管理流程中,对公司的稳健经营、提升业务、公司治理等意义重大。由于保险业的自身特点,信息安全风险管理与其它行业的方法会有差异,公司管理层应结合保险公司实际情况,制定相应的信息安全风险管理制度。虽然目前已有ISO27001等优秀的信息安全标准,但脱离保险公司实际的信息安全建设及管理方法难免会遭遇水土不服,即使是金融业的银行、证券等企业的信息安全建设及管理经验也未必完全适用。所以,按照保险公司信息安全的特点,完善相关信息系统,制定措施对抗潜在信息安全隐患,是当前保险公司信息安全工作的当务之急。保险公司在信息安全制度体系的建设和管理流程中存在诸多风险,包括但不限于和第三方中介公司的系统对接、应用系统的自身缺陷、软硬件适配的失灵、以及被黑客利用安全漏洞发起的攻击等。保险公司的信息安全既要把握整体结构,又要分辨轻重缓急,内容庞大而繁杂。信息安全的提升是一个持续迭代的过程,内容多,周期长,投入多,效果不明显。如何找到一个合适恰当的方法,既能在有限的范围内确保信息安全的有效性,又能使保险公司管理层充分理解信息安全的重要性和必要性,同时还能找到信息安全的漏洞并按照漏洞的优先级安排优化改进。本文选择国内一家中美合资人寿保险公司(简称PFL保险公司)作为案例,对该公司当前信息系统建设成果的等级保护测试及评估(简称等保测评)的过程及结果展开分析研究,基于等保测评项目对其信息安全体系进行评估,诸如主机系统、网络、应用、数据、物理、制度、机构、人员、系统建设和系统运维等几个方面,并以团险核心业务系统的评估结果为例,进行研究并发现问题,结合公司实际给出改进建议。针对PFL保险公司现有信息安全体系,结合公司业务发展实际,对其等保测评项目进行分析,识别出问题并对问题进行优先级划分,然后对所识别出的问题逐一进行分析,探寻优化点,给出改进建议,不仅最终帮助PFL公司达成其经营战略,也能为业内中小型保险公司基于等保测评的信息安全体系建设提供参考。本研究以案例分析为主,结合文献研究与数据分析。其中,文献研究的目的在于梳理保险行业相关的信息安全建设进展及整体问题,是本研究的起点和基础部分;数据分析包括对公司等保测评发现问题的分析,原因调查记录、归类和总结等。本研究的主要结论和研究建议汇总如下:1)等保测评作为国家强制标准,对于改善保险公司信息安全风险管理体系架构,通过加强应用系统安全来提升保险公司抵御信息安全漏洞具有重要意义。2)等保测评从主机系统、网络、应用、数据、物理、制度、机构、人员、系统建设和系统运维等几个方面对保险公司的信息系统及配套服务器、网络设备、安全设备、数据库、机房、重要终端、安全相关人员和管理文档等各个方面进行评估,其中信息安全风险评估的要点与国际上ISO27001等保持基本的一致。3)随着公司的业务迅速发展,保费收入的快速增加,信息安全风险管理的投入也需要逐渐增加,用来提高公司的信息安全保障能力。作为国家标准之一,等级保护测评的必要性和重要性能让公司管理层更加容易理解和接受,进而能较容易地获得预算的支持。

二、内部网络安全的威胁分析与对策 内网安全专家eCop简介(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、内部网络安全的威胁分析与对策 内网安全专家eCop简介(论文提纲范文)

(1)电子警务中公民个人信息泄露问题研究(论文提纲范文)

摘要
ABSTRACT
1.绪论
    1.1 课题的研究背景和意义
        1.1.1 研究背景
        1.1.2 选题意义
    1.2 国内外研究状况及方向
    1.3 研究思路与方法
        1.3.1 研究思路与重难点
        1.3.2 研究方法
    1.4 研究的创新点与不足
        1.4.1 研究的创新点
        1.4.2 不足之处
2.相关概念的界定及辨析
    2.1 相关概念的界定及关系
        2.1.1 电子政务的概念及理论基础
        2.1.2 电子警务概念
        2.1.3 警务数据的概念及范围
        2.1.4 公民个人信息的概念
        2.1.5 电子警务与电子政务之间的关系
        2.1.6 电子警务数据信息与公民个人信息之间的关系
    2.2 电子警务中个人信息安全保护的必要性分析
        2.2.1 警务办公法治化的要求
        2.2.2 保护公民信息免受侵害的需要
        2.2.3 维护社会稳定和国家安全的需要
3.我国公安信息库数据及公民信息安全现状
    3.1 我国公安信息库数据建设及安全状况
    3.2 我国公民信息安全状况
4.电子警务中公民信息泄露的表现形式
    4.1 内部人员贩卖公民信息造成公民信息泄露
    4.2 内部人员非法查询公民信息造成公民信息泄露
    4.3 技术外包的第三方造成公民信息泄露
    4.4 警务信息开放造成公民信息泄露
    4.5 技术入侵造成的公民个人信息泄露
5.电子警务中造成个人信息泄露问题的原因及对策
    5.1 电子警务中个人信息泄露问题产生的原因
        5.1.1 个人信息保护法律法规不完善
        5.1.2 数据管理人和使用人保密意识差
        5.1.3 技术外包过程缺乏相应的审查及管理
        5.1.4 计算机技术层面防护能力不足
        5.1.5 缺乏完善的警务数据管理和监督体系
    5.2 电子警务中造成个人信息泄露问题的对策
        5.2.1 加强相关法制建设
        5.2.2 提高数据管理人和使用人保密意识
        5.2.3 强化技术外包过程中相关人的审查及管理
        5.2.4 技术层面上提升计算机安全防护能力
        5.2.5 构建完善的警务数据管理和监督体系
6.结语
参考文献
致谢

(2)基于多源异构数据的定向网络攻击检测关键技术研究(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景与意义
    1.2 定向网络攻击概述
    1.3 国内外研究现状
        1.3.1 网络安全态势感知研究现状
        1.3.2 多源异构网络安全数据研究现状
        1.3.3 定向网络攻击建模方法研究现状
        1.3.4 定向网络攻击检测方法研究现状
        1.3.5 存在的主要问题
    1.4 本文研究内容
    1.5 论文组织结构
第二章 基于多源异构数据的定向网络攻击检测架构设计
    2.1 引言
    2.2 定向网络攻击检测形式化定义
    2.3 多源异构网络安全数据分类
    2.4 基于多源异构数据的定向网络攻击检测框架
        2.4.1 框架设计
        2.4.2 相关研究问题
        2.4.3 基于Hete MSD的数据分析流图
    2.5 多源异构数据关联分析的关键问题
        2.5.1 事件-事件关联分析方法
        2.5.2 告警-告警关联分析方法
        2.5.3 上下文-知识关联分析方法
        2.5.4 告警-上下文关联分析方法
    2.6 小结
第三章 基于孤立森林和PAL的自适应异常检测方法
    3.1 引言
    3.2 异常检测算法基础
        3.2.1 基于机器学习的异常检测一般模型
        3.2.2 主动学习与集成学习
    3.3 基于孤立森林和PAL的自适应异常检测方法
        3.3.1 方法原理框架
        3.3.2 孤立森林模型构建与LODA集成异常检测算法
        3.3.3 基于PAL的标注样本选择策略
        3.3.4 基于人工反馈的权重更新算法
    3.4 实验与分析
        3.4.1 实验设置
        3.4.2 实验结果与分析
    3.5 小结
第四章 基于动态贝叶斯告警关联图的定向网络攻击场景关联方法
    4.1 引言
    4.2 相关工作
    4.3 基于DB-ACG的告警关联模型框架
        4.3.1 基本定义
        4.3.2 基于DB-ACG的告警关联模型框架设计
    4.4 基于DB-ACG的告警关联方法
        4.4.1 条件约束定义
        4.4.2 基于关联约束的DB-ACG生成算法
        4.4.3 基于DB-ACG的告警关联算法
    4.5 实验与分析
        4.5.1 数据集和评估标准
        4.5.2 告警关联图分析结果
        4.5.3 告警关联分析与推理效率对比
        4.5.4 算法运行时间对比
    4.6 小结
第五章 基于知识图谱表示学习的攻击知识关联方法
    5.1 引言
    5.2 相关研究
    5.3 基于层次化攻击类别本体模型的攻击知识关联方法
        5.3.1 攻击本体建模与图谱构建
        5.3.2 基于知识图谱的相关实体推荐算法
    5.4 基于知识嵌入表示DOC2VEC的攻击模式关联方法
        5.4.1 知识表示模型
        5.4.2 基于嵌入向量表示的攻击知识关联算法
    5.5 实验与分析
        5.5.1 基于CAPEC的层次化攻击类别本体构建与模式关联
        5.5.2 基于本体模型的关联预测结果
        5.5.3 基于知识嵌入表示的Doc2Vec的攻击模式关联结果
    5.6 小结
第六章 基于级联攻击链模型的定向网络攻击场景重构方法
    6.1 引言
    6.2 网络攻击链模型概述
        6.2.1 Lockheed Martin攻击链模型
        6.2.2 Mandiant攻击生命周期模型
        6.2.3 钻石模型(Diamond Model)
        6.2.4 MITRE ATT&CK模型
        6.2.5 Malone攻击链模型
        6.2.6 Unified攻击链模型
        6.2.7 Bryant攻击链模型
        6.2.8 Khan攻击链模型
    6.3 级联网络攻击链分析模型-MCKC
        6.3.1 级联网络攻击链分析模型-MCKC
        6.3.2 基于MCKC的攻击场景图及相关定义
    6.4 基于MCKC的定向网络攻击双向分析方法
        6.4.1 正向分析方法
        6.4.2 反向推理方法
    6.5 基于MCKC的定向网络攻击分析案例研究
        6.5.1 典型APT攻击场景
        6.5.2 Wanna Cry攻击分析场景
        6.5.3 模型分析结果
    6.6 小结
第七章 总结与展望
    7.1 研究总结与创新点
        7.1.1 研究总结
        7.1.2 主要创新点
    7.2 展望
致谢
参考文献
附录
作者简历

(3)山东税务信息化发展中的网络安全问题研究(论文提纲范文)

摘要
ABSTRACT
第1章 导论
    1.1 选题背景与研究意义
        1.1.1 选题背景
        1.1.2 研究意义
    1.2 国内外研究现状综述
        1.2.1 国外研究现状
        1.2.1.1 国外税务信息化建设情况
        1.2.1.2 网络安全相关理论
        1.2.1.3 网络安全相关制度
        1.2.1.4 网络安全相关管理
        1.2.2 国内研究现状
        1.2.2.1 宏观层面
        1.2.2.2 微观层面
        1.2.3 国内外研究评述
    1.3 学位论文的研究方法
        1.3.1 案例分析法
        1.3.2 问卷调查法
        1.3.3 比较分析法
    1.4 学位论文的研究思路
第2章 关于税务信息化发展中网络安全问题研究的概念及理论分析
    2.1 税务信息化与其发展过程中网络安全问题的核心概念
        2.1.1 税务信息化的概念界定
        2.1.2 网络安全的概念界定
        2.1.3 税务信息化发展背景下网络安全问题的界定
        2.1.4 税务信息化发展中网络安全问题的特点
        2.1.5 税务信息化发展中网络安全问题研究的重要性
    2.2 税务信息化发展中网络安全问题研究的理论基础
        2.2.1 无缝隙政府理论
        2.2.2 政府再造理论
        2.2.3 网络安全管理理论
        2.2.4 政府应急管理理论
第3章 山东税务信息化发展和网络安全体系现状
    3.1 山东税务信息化发展现状
        3.1.1 金税三期系统建设情况
        3.1.2 电子税务局系统建设情况
        3.1.3 机房硬件资源建设情况
        3.1.4 网络建设情况情况
    3.2 山东税务信息化发展中网络安全体系建设现状
        3.2.1 客观存在现状
        3.2.2 主观认知调查
第4章 山东税务信息化发展中的网络安全问题及成因
    4.1 山东税务信息化发展中暴露的网络安全问题
        4.1.1 应用数量急剧增多 安全防护压力大
        4.1.2 安全事件处置简单 追查溯源难度大
        4.1.3 专业队伍人才匮 培养成长周期长
        4.1.4 设备使用年限偏长 更新换代速度慢
        4.1.5 全员安全意识欠缺 死角盲区填补难
    4.2 山东税务信息化发展中网络安全问题的成因
        4.2.1 顶层规划设计不够统一
        4.2.2 应急处置体系不够完善
        4.2.3 人才培养机制不够先进
        4.2.4 技术支撑不够强大
        4.2.5 网络安全意识培存在盲区
第5章 国内外电子政务发展中网络安全问题处理的先进经验
    5.1 国外网络安全立法经验
        5.1.1 俄罗斯强势推出“自联网”概念
        5.1.2 网络空间主权化趋势明显
        5.1.3 新技术领域重点推广法制化建设
        5.1.4 敏感数据保护成为立法主流
    5.2 国内金融行业信息化建设中网络安全先进经验
        5.2.1 大数据网络安全分析平台
        5.2.2 生物识别技术应用
        5.2.3 网络安全态势感知平台
    5.3 国内政府行业信息化建设中网络安全先进经验
        5.3.1 山东省教育厅开展“护网2019”攻防演习
    5.4 国内税务行业信息化建设中网络安全先进经验
        5.4.1 安徽省税务局多措并举,扎实开展网络安全建设
        5.4.2 广东省税务局完善安全工作处理流程
第6章 山东税务信息化发展中网络安全问题的对策建议
    6.1 优化顶层规划设计对应用系统进行合并同类项
        6.1.1 做好应用整合工作
        6.1.2 加强安全归总管理
        6.1.3 严格落实应用系统与安全“三同步”要求
    6.2 提升安全应急处置能力尝试网络安全追责溯源
        6.2.1 坚持“实战为导向”
        6.2.2 组织创新性“互攻互防”演习
        6.2.3 组织对监测发现的攻击开展溯源
    6.3 打造人才培养战略构建多层次网络安全人才培养体系
        6.3.1 坚持人才培养策略,全面提升队伍能力
        6.3.2 开拓人员吸收机制,积极补充队伍活力
        6.3.3 创新知识宣传途径,提高宣传力度质效
        6.3.4 拓宽人才培养道路,打造合作共赢模式
    6.4 加速技术更新探索联合安全模式
        6.4.1 加速技术更新,探索新技术防御模式
        6.4.2 全国税务一盘棋,建设全国税务系统联动网络安全威胁情报系统
    6.5 提高网络安全意识培训频率提升网络安全违规成本
结语
附录 2019 年山东税务网络安全意识调查问卷
    第一部分
    第二部分
    第三部分
    第四部分
参考文献
    1. 中文文献
        1.1 着作类
        1.2 期刊类
        1.3 论文类
    2. 英文文献
        2.1 着作类
        2.2 期刊类
致谢
学位论文评阅及答辩情况表

(4)Z公司内网安全风险管理研究(论文提纲范文)

摘要
abstract
第1章 绪论
    1.1 研究背景
    1.2 研究目的与意义
    1.3 国内外研究现状
        1.3.1 国外研究现状
        1.3.2 国内研究现状
    1.4 研究方法及思路
    1.5 论文的组织结构
第2章 Z公司内网安全风险管理现状分析
    2.1 Z公司发展情况概述
    2.2 Z公司内网管理现状
        2.2.1 Z公司内网所处地域情况分析
        2.2.2 Z公司内网用户群分析
        2.2.3 Z公司内网支撑人员情况分析
        2.2.4 Z公司内网业务情况分析
        2.2.5 Z公司内网特点分析
        2.2.6 Z公司内网安全风险管理现状
        2.2.7 存在的主要问题
    2.3 本章小结
第3章 Z公司内网安全风险识别
    3.1 风险识别介绍和方法说明
        3.1.1 风险识别方法
        3.1.2 运用德尔菲法进行风险识别
        3.1.3 内网安全风险指标的初步设定
        3.1.4 专家筛选
        3.1.5 设计咨询调查表
        3.1.6 风险识别过程
    3.2 本章小结
第4章 Z公司内网安全风险评估
    4.1 层次分析法原理与实现过程
        4.1.1 递阶层次结构建立
        4.1.2 成对比较矩阵
        4.1.3 层次单排序权向量和一致性指标计算
        4.1.4 层次总排序权向量及一致性指标计算
    4.2 层次分析法的长处
    4.3 层次分析法的不足
    4.4 构建递阶层次模型
        4.4.1 各级指标权重和一致性校验
        4.4.2 层次总排序及一致性校验
        4.4.3 指标体系最终权重结果
    4.5 本章小结
第5章 风险应对
    5.1 风险应对方案
    5.2 风险应对方案设计
第6章 结论
    6.1 论文结论
    6.2 展望
参考文献
附录一 第一轮专家咨询调查表
附录二 第二轮专家咨询调查表
附录三 第三轮专家咨询调查表
致谢
作者简历及攻读学位期间发表的学术论文与研究成果

(5)海事信息系统安全评估模型构建与应用研究(论文提纲范文)

致谢
摘要
ABSTRACT
1 绪论
    1.1 研究背景及意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 国内外研究现状
        1.2.1 安全评估标准研究
        1.2.2 等级保护标准研究
        1.2.3 现有研究综述
    1.3 研究方法、内容及路线
        1.3.1 研究方法、内容
        1.3.2 研究路线
2 相关理论及方法概述
    2.1 相关理论基础
        2.1.1 信息熵
        2.1.2 等级保护
    2.2 相关方法概述
        2.2.1 安全评估方法
        2.2.2 AHP法
        2.2.3 模糊综合评价法
    2.3 本章小结
3 基于等级保护的海事信息系统安全评估指标体系设计
    3.1 设计原则
    3.2 设计思路
    3.3 设计过程
    3.4 海事信息系统安全评估指标体系设计框架
    3.5 本章小结
4 面向海事信息系统等级保护的安全评估模型构建
    4.1 基于海事信息系统等级保护的安全评估方法的选择
    4.2 AHP法确定主观权重
    4.3 信息熵理论判断客观权重
    4.4 模糊综合评判法确定最终评估结果
    4.5 本章小结
5 T海事潮流预报系统实例应用
    5.1 系统介绍
    5.2 评估过程
    5.3 问题及建议
        5.3.1 存在的问题
        5.3.2 提出的建议
    5.4 本章小结
6 总结与展望
    6.1 总结
    6.2 展望
参考文献
附录 A 基于等级保护的海事信息系统安全综合评估调查问卷
索引
作者简历及攻读硕士/博士学位期间取得的研究成果
    一、作者简历
    二、发表论文
    三、参与科研项目
    四、专利
学位论文数据集

(6)成都市电子政务信息共享下的安全管理研究(论文提纲范文)

摘要
Abstract
绪论
    一、研究的背景及意义
    二、文献综述
    三、研究方法及主要内容
第一章 相关概念与理论基础
    第一节 相关概述
        一、大数据
        二、电子政务与电子政务信息共享
        三、电子政务信息共享安全管理
    第二节 理论基础
        一、信息安全理论及其适应性分析
        二、风险管理理论及其适应性分析
        三、新公共服务理论及其适应性分析
第二章 成都市电子政务信息共享安全管理现状
    第一节 我国电子政务信息共享安全管理背景
        一、我国电子政务信息共享的实践
        二、我国电子政务信息共享安全管理实践
    第二节 成都市电子政务信息共享建设实践
        一、成都市电子政务信息共享的基本运行框架
        二、成都市电子政务信息共享基础设施建设现状
        三、成都市电子政务信息共享应用现状
        四、成都市电子政务信息共享应用成果
    第三节 成都市电子政务信息共享安全管理实践
        一、成都市电子政务信息共享安全管理部门
        二、成都市电子政务信息共享安全技术情况
        三、成都市电子政务信息共享安全管理内容
        四、成都市电子政务信息共享安全法律法规
第三章 成都市电子政务信息共享安全管理问题及原因分析
    第一节 成都市电子政务信息共享安全管理问题
        一、电子政务信息共享数据安全问题
        二、电子政务信息共享平台安全问题
        三、电子政务信息共享服务安全问题
        四、电子政务信息共享管理安全问题
    第二节 成都市电子政务信息共享安全管理问题原因
        一、风险管理理念滞后,存在人才瓶颈
        二、平台安全防护系统薄弱,不能适应技术更新
        三、共享全程监控不力,管理水平较低
        四、安全设计缺乏规划,应急管理机制缺失
第四章 国内外电子政务信息共享安全管理的经验启示
    第一节 国外电子政务信息共享下的安全管理经验与启示
        一、国外电子政务信息共享下的安全管理经验
        二、国外电子政务信息共享下的安全管理启示
    第二节 国内电子政务信息共享下的安全管理经验与启示
        一、国内电子政务信息共享下的安全管理经验
        二、国内电子政务信息共享下的安全管理启示
第五章 成都市电子政务信息共享的安全管理优化路径
    第一节 完善政务信息共享安全理念
        一、完善数据资产安全观
        二、完善政务信息共享观念
        三、完善应对共享风险常态化的主动观念
        四、完善科学的法律法规保障理念
    第二节 全程监管政务信息
        一、建立安全监控集中管理
        二、强化各个流程监控
    第三节 完善政务信息共享系统审计体系
        一、建立常态化的政务信息系统审计机制
        二、建立政务信息共享系统审计标准
        三、明确政务信息共享系统审计内容
        四、动态安全审计
    第四节 健全电子政务信息共享安全运行管理体系
        一、电子政务信息共享安全行政管理
        二、电子政务信息共享安全技术管理
        三、电子政务信息共享安全风险管理
        四、电子政务信息共享安全日常管理
        五、电子政务信息共享安全预警管理
        六、电子政务信息共享安全应急管理
结论与展望
参考文献
致谢

(7)5G网络技术对提升4G网络性能的研究(论文提纲范文)

引言
1 4G网络现处理办法
2 4G网络可应用的5G关键技术
    2.1 Msssive MIMO技术
    2.2 极简载波技术
    2.3 超密集组网
    2.4 MEC技术
3 总结

(8)重庆海关信息安全管理问题及对策研究(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 选题的背景及意义
        1.1.1 研究背景
        1.1.2 研究意义
    1.2 国内外研究现状
        1.2.1 国内研究现状
        1.2.2 国外研究现状
        1.2.3 国内外研究评述
    1.3 研究内容与方法
        1.3.1 研究内容
        1.3.2 研究思路与方法
第2章 概念界定与理论基础
    2.1 概念界定
        2.1.1 信息安全
        2.1.2 信息安全管理
        2.1.3 信息安全管理机制
    2.2 理论基础
        2.2.1 PDCA理论
        2.2.2 信息安全管理理论
        2.2.3 风险管理理论
第3章 重庆海关信息安全管理的现状分析
    3.1 重庆海关机构及信息化建设的基本概况
        3.1.1 重庆海关机构概况
        3.1.2 重庆海关信息化建设概况
    3.2 重庆海关信息安全管理的机制与内容
        3.2.1 重庆海关信息安全管理机制的框架
        3.2.2 信息安全管理体系
        3.2.3 信息安全技术体系
        3.2.4 信息安全支撑体系
    3.3 重庆海关信息安全管理的效果
        3.3.1 构建了较为完备的管理组织机构
        3.3.2 建立了较为健全的管理制度
        3.3.3 具备了较为有力的保障能力
第4章 重庆海关信息安全管理调查分析
    4.1 调查方案设计与样本选择
        4.1.1 调查方案设计
        4.1.2 样本选择
    4.2 一般人员问卷分析
        4.2.1 内网客户端管理情况
        4.2.2 身份认证介质管理情况
        4.2.3 教育宣传情况
        4.2.4 信息安全意识情况
    4.3 兼职技术员问卷分析
        4.3.1 兼职技术员队伍情况
        4.3.2 兼职技术员工作及培训情况
第5章 重庆海关信息安全管理存在的问题及原因分析
    5.1 重庆海关信息安全管理存在的问题分析
        5.1.1 信息安全管理人员数量与能力存在不足
        5.1.2 信息安全管理人员队伍不稳定
        5.1.3 隶属海关信息安全管理存在缺失
        5.1.4 信息安全管理制度的落实不到位
        5.1.5 内部人员信息安全意识存在不足
    5.2 重庆海关信息安全管理存在问题的原因分析
        5.2.1 信息安全管理的组织机构设置和人员配备不够完善
        5.2.2 缺乏长效的信息安全管理人员录用、培养、使用机制
        5.2.3 信息安全宣传教育工作不到位
        5.2.4 信息安全管理制度不够完善
        5.2.5 信息安全检查的范围和力度不够
第6章 完善重庆海关信息安全管理的对策
    6.1 提升信息安全管理主体结构与能力
        6.1.1 设立隶属海关信息安全专职管理部门及岗位
        6.1.2 完善信息安全管理人员录用和培养机制
        6.1.3 健全信息安全管理制度体系
        6.1.4 强化信息安全宣传教育力度
    6.2 强化信息安全技术保障作用
        6.2.1 持续推动新技术在信息安全管理中的应用
        6.2.2 探索建立隶属海关信息安全技术体系
        6.2.3 通过建立数据备份中心强化数据安全管理
    6.3 优化信息安全支撑措施及方式
        6.3.1 完善内部人员信息安全考核指标体系
        6.3.2 提升信息安全事件应急能力
        6.3.3 引入第三方力量组织开展安全检查
第7章 研究结论与展望
    7.1 结论
    7.2 后续研究
参考文献
附录
致谢

(9)B公司网络信息系统的安全分析及优化(论文提纲范文)

摘要
ABSTRACT
缩略语对照表
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 国外网络信息安全研究现状
        1.2.2 国内网络信息安全研究现状
    1.3 主要研究内容
    1.4 本文的结构
第二章 相关理论
    2.1 网络信息系统安全概念
        2.1.1 信息
        2.1.2 信息安全
        2.1.3 网络信息系统安全
    2.2 网络信息系统安全分类
    2.3 网络信息系统安全策略
        2.3.1 物理安全策略
        2.3.2 技术安全策略
        2.3.3 管理安全策略
第三章 B公司网络信息系统安全风险分析
    3.1 路由/交换设备的安全风险
    3.2 数据库系统安全风险
    3.3 操作系统的安全风险
    3.4 外网连接的安全风险
第四章 B公司网络信息系统安全优化设计
    4.1 B公司网络信息系统安全需求
        4.1.1 网络设备安全需求
        4.1.2 操作系统安全需求
        4.1.3 病毒防护需求
        4.1.4 访问控制需求
        4.1.5 安全管理需求
    4.2 网络信息系统安全优化目标
    4.3 网络信息系统安全优化设计原则
    4.4 网络信息系统安全优化方案参考标准
    4.5 认证审计系统
        4.5.1 功能设计
        4.5.2 系统部署
    4.6 本章小结
第五章 B公司网络信息系统安全优化方案
    5.1 网络信息系统安全管理组织
        5.1.1 安全管理组织措施
        5.1.2 安全管理体系建立
        5.1.3 安全管理体系实施与改进
    5.2 网络信息系统安全优化方案
    5.3 设备选型与安全设置
    5.4 系统功能验证
        5.4.1 通道流量安全性验证
        5.4.2 内网功能性验证
        5.4.3 无线功能验证
        5.4.4 网络信息系统验证
    5.5 本章小结
第六章 B公司网络信息系统安全性能实测
    6.1 网络安全的主要威胁
        6.1.1 网络病毒
        6.1.2 黑客攻击
        6.1.3 企业内部威胁
    6.2 局域网渗透测试
        6.2.1 信息收集
        6.2.2 ARP攻击
        6.2.3 SQL数据库注入
        6.2.4 木马攻击测试
        6.2.5 永恒之蓝(勒索病毒)入侵测试
    6.3 个人终端日常应用实验
    6.4 效益分析
    6.5 本章小结
第七章 结论与展望
参考文献
致谢
作者简介

(10)基于等保测评的信息安全风险管理研究 ——以PFL保险公司为例(论文提纲范文)

摘要
abstract
第一章 绪论
    第一节 研究背景和内容
        一、研究背景
        二、研究内容
    第二节 文献综述
    第三节 研究方法
        一、文献研究方法
        二、实证分析
        三、逻辑归纳方法
第二章 信息安全风险管理现状及等保测评简介
    第一节 信息安全风险
        一、什么是信息安全风险
        二、信息安全风险管理
    第二节 信息安全风险管理的现状
        一、国外现状
        二、国内现状
        三、国内保险业信息安全风险管理的现状
    第三节 等保测评简介
        一、什么是等级保护
        二、什么是等保测评
        三、等级保护的发展
第三章 PFL保险公司信息安全风险管理的现状
    第一节 案例公司---PFL保险公司简介
    第二节 公司信息安全风险管理现状
        一、信息化工作规章制度
        二、基础硬件、网络结构和安全配置情况
        三、业务系统情况介绍
        四、数据存储、备份与灾备计划
        五、信息系统重大突发性事件应急预案
        六、机房建设情况
第四章 PFL保险公司的等保测评项目
    第一节 PFL保险公司等保测评项目概述
        一、项目目标
        二、测评范围
        三、测评方法
        四、单元评估
        五、整体评估
    第二节 PFL保险公司等保测评项目详细分析研究
        一、总体评价
        二、测评对象选择
        三、单元评估详述
        四、整体评估
        五、总体分析
        六、非符合项的优化建议
第五章 结论
    第一节 主要研究结论
    第二节 研究不足与展望
参考文献
附录
致谢
个人简历及在学期间发表的研究成果

四、内部网络安全的威胁分析与对策 内网安全专家eCop简介(论文参考文献)

  • [1]电子警务中公民个人信息泄露问题研究[D]. 张义中. 河南财经政法大学, 2020(07)
  • [2]基于多源异构数据的定向网络攻击检测关键技术研究[D]. 琚安康. 战略支援部队信息工程大学, 2020(03)
  • [3]山东税务信息化发展中的网络安全问题研究[D]. 张慧博. 山东大学, 2020(10)
  • [4]Z公司内网安全风险管理研究[D]. 李振宇. 中国科学院大学(中国科学院大学工程科学学院), 2020(03)
  • [5]海事信息系统安全评估模型构建与应用研究[D]. 蔡跃. 北京交通大学, 2020(03)
  • [6]成都市电子政务信息共享下的安全管理研究[D]. 张行舒. 云南财经大学, 2020(07)
  • [7]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
  • [8]重庆海关信息安全管理问题及对策研究[D]. 王梓屹. 西南大学, 2020(01)
  • [9]B公司网络信息系统的安全分析及优化[D]. 王皓. 西安电子科技大学, 2019(07)
  • [10]基于等保测评的信息安全风险管理研究 ——以PFL保险公司为例[D]. 叶辰. 上海财经大学, 2020(07)

标签:;  ;  ;  ;  ;  

内网安全威胁分析与对策 内网安全专家eCop简介
下载Doc文档

猜你喜欢