声明
摘要
插图索引
附表索引
第1章 绪论
1.1 研究背景与意义
1.2 理论意义和应用价值
1.2.1 理论价值
1.2.2 应用价值
1.3 国内外研究现状
1.3.1 国外研究现状
1.3.2 国内研究现状
1.4 本文主要内容与结构
1.4.1 本文主要内容与结构
1.4.2 研究思路和方法
1.5 本章小结
第2章 安全网络关键技术
2.1 威胁与内部威胁
2.2 内部威胁的实施主体和作用客体
2.2.1 内部威胁的实施主体
2.2.2 内部威胁的作用客体
2.3 内部威胁的特点
2.4 产生内部威胁的原因
2.5 内部威胁检测模型
2.5.1 国外内部威胁检测模型
2.5.2 国内内部威胁检测模型
2.6 本章小结
第3章 内部威胁的层次化模型
3.1 信息生命周期流转过程
3.1.1 信息生命周期的内涵
3.1.2 信息生命周期流转过程
3.2 信息生命周期的内部威胁层次化模型
3.2.1 层次分析方法
3.2.2 内部威胁层次化模型
3.2.3 内部威胁层次特征
3.2.4 内部威胁层次化模型量化
3.3 本章小结
第4章 内部威胁控制模型
4.1 信息系统模型实例
4.1.1 用户基本情况
4.1.2 计算机信息系统基本情况
4.1.3 数据操作过程基本情况
4.2 信息系统内部威胁分析
4.2.1 用户个性化特征内部威胁分析
4.2.2 计算机信息系统内部威胁分析
4.2.3 信息操作过程内部威胁分析
4.2.4 信息系统内部威胁分析结论
4.3 基于内部威胁控制的安全网络构建方法分析
4.3.1 安全网络需求与目标
4.3.2 安全网络构建方法分析
4.4 本章小结
第5章 内部威胁分析模型在系统中的应用
5.1 系统总体设计
5.1.1 安全管理系统
5.1.2 安全监控系统
5.1.3 安全审计系统
5.2 涉密网络内部安全监控管理系统实现的功能
5.2.1 安全管理内网计算机
5.2.2 安全控制管理主机非法接入
5.2.3 统一管理计算机接口、输入输出设备
5.2.4 注册使用移动存储设备
5.2.5 监控网络行为和内网计算机
5.2.6 审计网络运行情况和计算机操作
5.3 实现内部威胁发生安全控制管理功能
5.4 本章小结
5.5 创新点
结论
参考文献
致谢