电子政务系统安全防护的研究与实践
发布时间:2021-02-03 04:44
过去的十年是我国电子政务蓬勃发展的十年,而随着电子政务应用范围的持续扩大,电子政务系统潜在的信息安全风险也越来越大。本课题旨在依托最新信息安全技术支撑,同时综合考虑政府内部管理、行业规范、项目管理等多方面因素,针对当前电子政务面临的常见安全隐患,通过分析影响电子政务发展的主要安全问题,提出安全技术和安全管理相结合的电子政务安全防护体系。同时依托个人的工作背景在实际网络环境中加以实践,验证了该安全防护体系的有效性,并对电子政务系统中的关键点--政府网站进行了实例分析,通过对某市J区政府网站DDoS攻击防护、APT攻击防护、SQL注入攻击防护以及区域性政府网站群安全检测实例分析研究,设计并实践了相应的解决方案。据此全面审视电子政务安全环节,突破认识误区,为电子政务安全防护的有序推进延伸了理论基础、积累了实践经验。
【文章来源】:华东理工大学上海市 211工程院校 教育部直属院校
【文章页数】:56 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景
1.2 课题来源
1.3 国内外现状
1.4 本文工作
1.4.1 主要研究内容及意义
1.4.2 论文结构
第2章 电子政务安全威胁分析
2.1 电子政务主要安全威胁
2.1.1 政府网站网页被篡改
2.1.2 重要信息数据泄密
2.1.3 网络或信息系统瘫痪
2.2 典型信息安全威胁技术分析
2.2.1 社会工程
2.2.2 恶意软件威胁
2.2.3 DDoS攻击技术
2.2.4 APT攻击技术
2.2.5 SQL注入技术
第3章 电子政务系统安全保障体系研究
3.1 概述
3.2 管理机制
3.2.1 管理责任
3.2.2 网站备案
3.2.3 实名认证
3.2.4 安全测评
3.2.5 管理制度
3.3 技术防护
3.3.1 架构安全
3.3.2 入侵及恶意代码防范
3.3.3 身份鉴别
3.3.4 访问控制
3.3.5 安全审计
3.3.6 数据备份与恢复
3.4 运行维护
3.4.1 安全监控
3.4.2 安全检测
3.4.3 应急管理
3.4.4 内容管理
3.4.5 外包管理
3.5 总结
第4章 电子政务系统安全防护的实践
4.1 实践背景
4.2 管理机制
4.3 技术防护和运行维护实例
4.3.1 DDoS攻击的防护
4.3.2 APT攻击的防护
4.3.3 SQL注入攻击的防护
4.4 区域性网站群调研和安全检测实例分析
4.5 区域性网站群安全检测实例解决方案
4.5.1 修复任务
4.5.2 总体安全建议
4.6 总结
第5章 总结和展望
5.1 总结
5.2 展望
参考文献
致谢
【参考文献】:
期刊论文
[1]以某IT服务外包公司为例谈信息资产管理方法[J]. 周蓓. 科技与企业. 2013(06)
[2]计算机网络中安全审计系统的应用与设计实现[J]. 李冠民. 信息通信. 2013(01)
[3]SQL注入攻击与防范[J]. 卢春. 数字技术与应用. 2013(02)
[4]APT攻击防护浅析[J]. 宗波. 软件工程师. 2012(12)
[5]信息安全服务外包管理思考[J]. 陈跃华,杨东升,穆彪. 信息网络安全. 2012(12)
[6]我国政府门户网站建设的思考和建议[J]. 刘睿,邵德奇. 中国科技资源导刊. 2012 (06)
[7]构建并完善电子政务安全的有益思考[J]. 方友军. 信息安全与技术. 2012(11)
[8]电子邮件社会工程学攻击防范研究[J]. 陈小兵,钱伟. 信息网络安全. 2012(11)
[9]防御DDoS攻击的几种好用的方式[J]. 计算机与网络. 2012(19)
[10]电子政务信息安全评估与防御研究[J]. 陈江. 现代教育. 2012(09)
本文编号:3015920
【文章来源】:华东理工大学上海市 211工程院校 教育部直属院校
【文章页数】:56 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景
1.2 课题来源
1.3 国内外现状
1.4 本文工作
1.4.1 主要研究内容及意义
1.4.2 论文结构
第2章 电子政务安全威胁分析
2.1 电子政务主要安全威胁
2.1.1 政府网站网页被篡改
2.1.2 重要信息数据泄密
2.1.3 网络或信息系统瘫痪
2.2 典型信息安全威胁技术分析
2.2.1 社会工程
2.2.2 恶意软件威胁
2.2.3 DDoS攻击技术
2.2.4 APT攻击技术
2.2.5 SQL注入技术
第3章 电子政务系统安全保障体系研究
3.1 概述
3.2 管理机制
3.2.1 管理责任
3.2.2 网站备案
3.2.3 实名认证
3.2.4 安全测评
3.2.5 管理制度
3.3 技术防护
3.3.1 架构安全
3.3.2 入侵及恶意代码防范
3.3.3 身份鉴别
3.3.4 访问控制
3.3.5 安全审计
3.3.6 数据备份与恢复
3.4 运行维护
3.4.1 安全监控
3.4.2 安全检测
3.4.3 应急管理
3.4.4 内容管理
3.4.5 外包管理
3.5 总结
第4章 电子政务系统安全防护的实践
4.1 实践背景
4.2 管理机制
4.3 技术防护和运行维护实例
4.3.1 DDoS攻击的防护
4.3.2 APT攻击的防护
4.3.3 SQL注入攻击的防护
4.4 区域性网站群调研和安全检测实例分析
4.5 区域性网站群安全检测实例解决方案
4.5.1 修复任务
4.5.2 总体安全建议
4.6 总结
第5章 总结和展望
5.1 总结
5.2 展望
参考文献
致谢
【参考文献】:
期刊论文
[1]以某IT服务外包公司为例谈信息资产管理方法[J]. 周蓓. 科技与企业. 2013(06)
[2]计算机网络中安全审计系统的应用与设计实现[J]. 李冠民. 信息通信. 2013(01)
[3]SQL注入攻击与防范[J]. 卢春. 数字技术与应用. 2013(02)
[4]APT攻击防护浅析[J]. 宗波. 软件工程师. 2012(12)
[5]信息安全服务外包管理思考[J]. 陈跃华,杨东升,穆彪. 信息网络安全. 2012(12)
[6]我国政府门户网站建设的思考和建议[J]. 刘睿,邵德奇. 中国科技资源导刊. 2012 (06)
[7]构建并完善电子政务安全的有益思考[J]. 方友军. 信息安全与技术. 2012(11)
[8]电子邮件社会工程学攻击防范研究[J]. 陈小兵,钱伟. 信息网络安全. 2012(11)
[9]防御DDoS攻击的几种好用的方式[J]. 计算机与网络. 2012(19)
[10]电子政务信息安全评估与防御研究[J]. 陈江. 现代教育. 2012(09)
本文编号:3015920
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3015920.html