当前位置:主页 > 管理论文 > 移动网络论文 >

金融系统动态信息安全防护系统的构建

发布时间:2022-12-03 21:31
  随着社会、经济和科学技术的飞速发展,为了提高办事效率和市场反应能力等核心竞争力,使金融系统能在信息资讯时代脱颖而出,众多的金融系统也都纷纷依靠IT技术构建自身的信息系统和业务运营平台。随着金融系统网络的普及和网络开放性,共享性,互连程度的扩大,网络的安全问题也越来越引起人们的重视,网络规模和应用范围不断扩大,网络安全风险变得更加严重和复杂[1,2]。信息安全问题的研究与防范对金融系统发展有重要意义。 本文主要是研究动态信息安全防护系统,了解当前的安全防护情况和主要安全威胁,从而根据金融系统行业的特点制定出合理高效的金融信息系统动态信息安全防护系统。 文章研究分析了动态信息安全防护系统的国内外研究现状,信息安全和信息安全面临的主要威胁,并详细介绍了各种动态信息安全防护技术。深入分析了由于信息系统的动态性决定的信息系统动态的安全需求,功能和非功能需求。介绍了多种动态信息安全防护模型,论述了动态信息安全防护系统的设计原理,采取了综合分析和典型切入的方法,建立内部信息安全风险评估模型、动态安全访问控制模型以及入侵检测模型,风险评估模型改进原有模型增加已有安全措施为风险评估因素;动态... 

【文章页数】:71 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
第1章 绪论
    1.1 研究背景及意义
        1.1.1 构建信息系统安全防护系统的重要意义
        1.1.2 金融信息系统
        1.1.3 金融信息系统的特点
        1.1.4 研究目标与研究内容
    1.2 研究现状及存在的问题
        1.2.1 信息系统动态信息安全防护现状
        1.2.2 金融系统动态安全防护系统现状和问题
        1.2.3 金融系统动态安全防护存在的问题
    1.3 本文的组织结构安排
第2章 金融信息系统信息安全威胁及安全防护关键技术
    2.1 金融系统动态信息安全面临的主要威胁
        2.1.1 系统各个层次外部安全威胁分析
        2.1.2 金融系统内部安全威胁
    2.2 主要信息系统安全防护技术
        2.2.1 设备安全防护
        2.2.2 动态访问控制防护
    2.3 金融系统动态信息安全模型介绍
    2.4 本章小结
第3章 金融信息系统动态信息安全防护需求分析
    3.1 背景描述
    3.2 业务流程及需求分析
        3.2.1 金融系统内部信息安全风险分析
        3.2.2 金融系统动态访问流程分析
    3.3 功能性需求分析
        3.3.1 金融信息系统内部信息安全风险评估需求分析
        3.3.2 金融系统网络入侵检测需求分析
        3.3.3 金融系统动态访问需求分析
    3.4 非功能需求
    3.5 本章小结
第4章 金融系统安全防护系统设计与实现
    4.1 动态安全防护策略
        4.1.1 现有安全防护策略
        4.1.2 安全防护模型改进
        4.1.3 金融系统动态安全防护策略设计
    4.2 金融系统动态安全防护系统总体设计
        4.2.1 金融系统动态安全防护系统总体架构设计
        4.2.2 系统功能模块划分
        4.2.3 网络拓扑设计
    4.3 风险评估子系统设计
        4.3.1 信息安全风险评估模型设计
        4.3.2 资产信息管理模块
        4.3.3 风险计算模块
    4.4 入侵检测子系统设计
        4.4.1 改进的 CUSUM 算法
        4.4.2 流量异常检测
        4.4.3 异常事件响应处理
        4.4.4 负载均衡监控
    4.5 动态安全访问控制子系统设计
        4.5.1 金融系统带有上下文感知的基于角色的动态访问控制模型
        4.5.2 动态规则管理
        4.5.3 角色管理模块
        4.5.4 用户管理模块
    4.6 本章小结
第5章 金融系统信息安全防护系统测试与实施
    5.1 实施计划
        5.1.1 实施前准备
        5.1.2 实施环境准备
    5.2 实施与测试
        5.2.1 系统测试
        5.2.2 测试结果
    5.3 实施效果
        5.3.1 风险评估子系统实施效果展示
        5.3.2 入侵检测子系统实施效果展示
    5.4 本章小结
结论
    本文所做工作
    下一步工作
参考文献
致谢


【参考文献】:
期刊论文
[1]我国金融行业计算机信息安全形势分析和研究[J]. 韦雪江.  计算机光盘软件与应用. 2013(18)
[2]基于web的校园电子商业街即时信息共享平台的设计[J]. 雷晓.  信息与电脑(理论版). 2012(06)
[3]构建烟草安全网络的思考[J]. 陈炜,石健林,冯文森,练开成,王芳.  农技服务. 2012(01)
[4]浅谈南平移动公司信息安全体系建设[J]. 姚明辉,林祥晨,刘承旺.  福建电脑. 2009(09)
[5]电力企业信息网络安全问题及解决对策[J]. 杨海霞.  中国电力教育. 2009(04)
[6]一种基于威胁分析的信息安全风险评估方法[J]. 杨洋,姚淑珍.  计算机工程与应用. 2009(03)
[7]上下文感知的动态访问控制模型[J]. 姚寒冰,胡和平,李瑞轩.  计算机工程与科学. 2007(05)
[8]简介几种安全评估工具[J]. 王宁.  信息网络安全. 2006(02)
[9]内网威胁防范[J]. 陆军.  哈尔滨商业大学学报(自然科学版). 2005(04)
[10]Generating IDS Attack Pattern Automatically Based on Attack Tree[J]. 向尕,曹元大.  Journal of Beijing Institute of Technology(English Edition). 2003(02)



本文编号:3707015

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3707015.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户4d3f6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com