信息系统安全结构论文-乔世妮

信息系统安全结构论文-乔世妮

导读:本文包含了信息系统安全结构论文开题报告文献综述及选题提纲参考文献,主要关键词:企业信息系统,安全体系结构,现状,对策

信息系统安全结构论文文献综述

乔世妮[1](2018)在《企业信息系统安全体系结构的思考》一文中研究指出随着信息技术的发展,信息化建设已经普及到各行各业,是传统行业适应现代化发展的必经之路,也是推动现代化企业实现可持续健康运营的重要举措。在认识到信息化建设应用价值的同时,也应该意识到企业信息系统所面临的安全风险。因此,本文通过对企业信息系统安全体系结构的思考,旨在为企业强化信息系统安全体系结构提供一些参考。(本文来源于《网络安全技术与应用》期刊2018年01期)

吕宁[2](2015)在《企业信息系统体系结构与安全基线研究》一文中研究指出在企业信息化建设过程中,信息系统设计的核心框架是企业信息系统体系结构。不论信息技术、网络技术、电脑软件硬件技术,还是企业业务程序、管理方法、资源整合、企业文化和战略计划等方面,这个结构都有所涉及,它是信息系统设计者识别企业需求的工具。研究信息系统体系结构是企业信息化技术领域最重要的课题。随着企业信息化的发展,信息安全问题已经成为威胁企业生存影响企业核心竞争力的关键问题,本文将企业信息安全框架与系统结构框架同步研究,力图解决企业信息系统安全性设计与总体设计脱节造成的安全产品投资浪费,而企业的重要信息资源又没有得到重点保护问题。全文主要研究工作如下:1)通过对企业信息系统的组成要素、连接方式、基本功能、设计规范、层次划分与信息流程的分析,设计出叁维系统架构,即技术系统架构、支撑系统架构和运作系统架构。具体而言,技术系统架构规定了系统设计应依照的技术规范和标准;支撑系统架构界定了系统的组成要素和要素间的连接方式;运作系统架构规定了系统的要务与信息程序。企业信息系统系统架构由本文设计,并为信息体系的总设计提供了理论依托和架构。2)探讨了企业信息安全防护框架的逻辑结构,分析了企业信息系统面临的主要安全性问题,依托系统体系结构对信息安全问题进行了抽象总结,设计了企业信息系统安全模型。3)论述了信息系统安全基线的合理性。通过对目前主流数据库系统、网络环境和服务器操作系统安全性分析,综合考虑信息化应用领域的有关国家安全标准的技术要求,结合信息化设备与软件系统自身具备的安全技术性能,配置了企业信息系统的安全基线。(本文来源于《天津大学》期刊2015-12-01)

周惠玲,毛新月[3](2015)在《信息系统安全风险评估的教学结构体系》一文中研究指出教学结构体系是实现教学目标的保障,是有效实施教学过程的基础,不同的课程,其教学结构体系存在一定的差异。因此,针对信息系统安全风险评估课程的特殊性、复杂性、确定性和随机性,依据国家相关标准及其课程教学的目标,设计课程的结构体系,在结构体系指导下,设计课堂教学的内容对实现教学目标具有重要的意义。(本文来源于《安顺学院学报》期刊2015年04期)

吕俊成,莫易敏,袁智军,何庆,王峰[4](2015)在《小型汽车安全碰撞结构信息系统研究》一文中研究指出针对汽车安全碰撞结构设计存在共享困难、资源分散、应用水平低下等问题,基于MVC模式构建了汽车安全碰撞结构信息系统,采用B/S模式,实现了信息流向的可交互变化,提高了数据集成与数据利用率,有效提高了安全碰撞结构设计的有效性。(本文来源于《武汉理工大学学报(信息与管理工程版)》期刊2015年02期)

彭淑芬[5](2015)在《基于虚拟机的信息系统结构安全研究》一文中研究指出为了利用虚拟机技术建立满足《信息系统安全等级保护基本要求GB/T 22239-2008》要求的信息系统网络结构,首先分析了虚拟机的六大安全风险,然后提出了一个管理中心一个物理资源池多个虚拟安全域、一个管理中心多个物理资源池多个虚拟安全域和多个管理中心多个物理资源池多个虚拟安全域等叁种虚拟机部署模式,最后以信息系统的Web服务器、应用服务器和数据库服务器部署的安全域为主要因素,提出了基于这叁种虚拟机部署模式的信息系统部署架构。这叁种部署架构分别满足等级保护一、二、叁级的结构安全要求。(本文来源于《微型机与应用》期刊2015年03期)

牛方华,杨大哲,刘瑞芳[6](2014)在《电力信息系统结构化查询语言注入攻击原理及安全防护》一文中研究指出指出随着电力信息化的快速发展,信息系统已成为日常工作的重要组成部分。信息化在给工作带来便利的同时,各种应用攻击层出不穷。结构化查询语言注入是现今存在最广泛的Web漏洞之一,存在于Web应用程序开发中。重点阐述了其注入漏洞产生的原因、利用漏洞攻击的方法和防范该注入攻击的有效措施,以保障电力信息系统Web应用的安全稳定运行。(本文来源于《山西电力》期刊2014年04期)

程华,房一泉,袁文浩,王雨[7](2014)在《信息系统安全保障评估的评估结构与方法》一文中研究指出信息系统的安全保障评估已经成为信息安全领域的重要研究内容,基于《信息系统安全保障评估框架》(GB/T 20274,简称SCC)标准完成系统的安全保障评估,能实现评估工作的规范化,提升评估结论的权威性和有效性。在SCC评估框架中引入CAE证据推理模型,得到了SCC的安全保障评估的多级层次结构;提出了基于DS证据理论的信息系统安全保障评估方法,实现了安全保障评估的定量推理。基于该评估方法计算了部分算例,实现了安全保障评估工具,并将DS算法与AHP算法进行了评估推理结论的对比。(本文来源于《华东理工大学学报(自然科学版)》期刊2014年03期)

林涛[8](2012)在《探讨CS结构下的医院信息系统安全防范策略》一文中研究指出医院信息系统中软件设施、硬件设施和信息资源叁个方面的内容是非常关键的,本文从近些年来医院的实际案例出发,详细地分析了信息系统中潜在的安全问题以及其不良后果,对于信息系统安全的必要性与重要性进行了简要地论述。并经过对于维护医院信息系统过程的分析,找出了安全问题的根源,提出了解决这些问题的措施。(本文来源于《数字技术与应用》期刊2012年02期)

张金山,孙晶,刘业娇,于彦,白豹[9](2011)在《露天矿安全管理信息系统模块结构研究》一文中研究指出通过对露天矿安全生产影响因素的分析,本文运用安全人机学原理,从酿成事故的叁大主要因素-环境、设备、人的角度着手,初步构建出一个较为完善的露天矿安全管理信息系统模块结构。通过对此系统模块结构的探讨与研究,对露天矿安全实施综合管理手段,以达到防患于未然的安全管理效果。(本文来源于《有色金属(矿山部分)》期刊2011年04期)

付钰,吴晓平,宋业新[10](2011)在《模糊推理与多重结构神经网络在信息系统安全风险评估中的应用》一文中研究指出针对信息系统安全风险评估中风险因素的模糊不确定性及风险因素间的潜在关联性,提出了一种结合模糊理论与神经网络的评估方法。利用模糊聚类的方法将因素的评价集分为5类,运用叁角模糊数对评价集语言变量进行模糊化处理;基于历史经验,借助模糊神经网络强大的自适应能力与非线性映射能力,对信息系统进行安全风险评估,有效降低了评估的随机性和不确定性。通过实例说明了该算法的应用,并借助误差分析检测了模型的有效性。(本文来源于《海军工程大学学报》期刊2011年01期)

信息系统安全结构论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在企业信息化建设过程中,信息系统设计的核心框架是企业信息系统体系结构。不论信息技术、网络技术、电脑软件硬件技术,还是企业业务程序、管理方法、资源整合、企业文化和战略计划等方面,这个结构都有所涉及,它是信息系统设计者识别企业需求的工具。研究信息系统体系结构是企业信息化技术领域最重要的课题。随着企业信息化的发展,信息安全问题已经成为威胁企业生存影响企业核心竞争力的关键问题,本文将企业信息安全框架与系统结构框架同步研究,力图解决企业信息系统安全性设计与总体设计脱节造成的安全产品投资浪费,而企业的重要信息资源又没有得到重点保护问题。全文主要研究工作如下:1)通过对企业信息系统的组成要素、连接方式、基本功能、设计规范、层次划分与信息流程的分析,设计出叁维系统架构,即技术系统架构、支撑系统架构和运作系统架构。具体而言,技术系统架构规定了系统设计应依照的技术规范和标准;支撑系统架构界定了系统的组成要素和要素间的连接方式;运作系统架构规定了系统的要务与信息程序。企业信息系统系统架构由本文设计,并为信息体系的总设计提供了理论依托和架构。2)探讨了企业信息安全防护框架的逻辑结构,分析了企业信息系统面临的主要安全性问题,依托系统体系结构对信息安全问题进行了抽象总结,设计了企业信息系统安全模型。3)论述了信息系统安全基线的合理性。通过对目前主流数据库系统、网络环境和服务器操作系统安全性分析,综合考虑信息化应用领域的有关国家安全标准的技术要求,结合信息化设备与软件系统自身具备的安全技术性能,配置了企业信息系统的安全基线。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

信息系统安全结构论文参考文献

[1].乔世妮.企业信息系统安全体系结构的思考[J].网络安全技术与应用.2018

[2].吕宁.企业信息系统体系结构与安全基线研究[D].天津大学.2015

[3].周惠玲,毛新月.信息系统安全风险评估的教学结构体系[J].安顺学院学报.2015

[4].吕俊成,莫易敏,袁智军,何庆,王峰.小型汽车安全碰撞结构信息系统研究[J].武汉理工大学学报(信息与管理工程版).2015

[5].彭淑芬.基于虚拟机的信息系统结构安全研究[J].微型机与应用.2015

[6].牛方华,杨大哲,刘瑞芳.电力信息系统结构化查询语言注入攻击原理及安全防护[J].山西电力.2014

[7].程华,房一泉,袁文浩,王雨.信息系统安全保障评估的评估结构与方法[J].华东理工大学学报(自然科学版).2014

[8].林涛.探讨CS结构下的医院信息系统安全防范策略[J].数字技术与应用.2012

[9].张金山,孙晶,刘业娇,于彦,白豹.露天矿安全管理信息系统模块结构研究[J].有色金属(矿山部分).2011

[10].付钰,吴晓平,宋业新.模糊推理与多重结构神经网络在信息系统安全风险评估中的应用[J].海军工程大学学报.2011

标签:;  ;  ;  ;  

信息系统安全结构论文-乔世妮
下载Doc文档

猜你喜欢