基于insider威胁分析信息安全管理及对策研究--以某教学科研单位为例毕业论文.doc

基于insider威胁分析信息安全管理及对策研究--以某教学科研单位为例毕业论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基 于 威 胁 分 析 的 信 息 安 全 管 理 及 对 策 研 究 — — 以 某 教 学 科 研 单 位 为 例 国 防 科 学 技 术 大 学 研 究 生 院 国防科学技术大学研究生院公共管理硕士(MPA)学位论文 Research on Management and Countermeasure of Information Security Based on Analysis of Insider Threats —A Case of Institute of Scientific Research Candidate:(CaDDENG Zhen-hua  Name) Advisor:(A  LI Zi-li  s Name) A thesis Submitted in partial fulfillment of the requirements for the professional degree of MPA Graduate School of National University of Defense Technology Changsha,Hunan,P.R.China (November,2011) 国防科学技术大学研究生院公共管理硕士(MPA)学位论文 独 创 性 声 明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽 我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确说明并表示了 感谢。 学位论文题目: 基于 insider 威胁分析的信息安全管理及对策研究――以某教学科研 单位为例 学位论文作者签名:  日期:  年  月  日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定,本人授权国防科学 技术大学可以保留并向国家主管部门或其指定机构送交论文的复印件和电子文档,允许论 文被查阅和借阅。有权将学位论文的全部或部分内容编入有关数据库进行检索,可以采用 影印、缩印或扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后适用本授权书) 学位论文题目: 基于 insider 威胁分析的信息安全管理及对策研究――以某教学科研 单位为例 学位论文作者签名: 作者指导教师签名:  日期: 日期:  年 年  月 月  日 日 国防科学技术大学研究生院公共管理硕士(MPA)学位论文 目 录 摘  要 ..............................................................................................................................................I ABSTRACT ................................................................................................................................... II 第一章  绪论 .................................................................................................................................1 1.1 选题背景和依据 .................................................................................................................1 1.2 理论意义和应用价值 .........................................................................................................2 1.2.1 理论意义 ........................................................................................................................2 1.2.2 应用价值 ...........................................

文档评论(0)

bhl0572 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档