物流信息网络安全防御体系的研究

上传人:豆浆 文档编号:45665801 上传时间:2018-06-18 格式:PDF 页数:70 大小:2.22MB
返回 下载 相关 举报
物流信息网络安全防御体系的研究_第1页
第1页 / 共70页
物流信息网络安全防御体系的研究_第2页
第2页 / 共70页
物流信息网络安全防御体系的研究_第3页
第3页 / 共70页
物流信息网络安全防御体系的研究_第4页
第4页 / 共70页
物流信息网络安全防御体系的研究_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《物流信息网络安全防御体系的研究》由会员分享,可在线阅读,更多相关《物流信息网络安全防御体系的研究(70页珍藏版)》请在金锄头文库上搜索。

1、A b s t r a c tA l o n gw i t ht h er a p i dd e v e l o p m e n to ft h en e wg e n e r a t i o no fi n f o r m a t i o nt e c h n o l o g y , H u m a ns o c i e t yi se n t e r i n gan e wa g eo ft h eI n t e m e t L o g i s t i c sa san e wl e a d e ri nt h en a t i o n a le c o n o m yw i l lp r

2、 o m o t es o c i a lp r o c e s sb ys t r e n g t h e n i n gt h em a n a g e m e n ta n di m p r o v i n gs e r v i c ef u n c t i o n s T ob u i l daL o g i s t i c sI n f o r m a t i o nN e t w o r kh a sb e c o m ea ni m p o r t a n ta p p l i c a t i o nf i e l do ft h e “I n f o r m a t i o n

3、S u p e r h i g h w a y ”w h i c hh a sb e e na c t i v e l yp r o m o t e dt h r o u g h o u tt h ew o r l d H o w e v e r , t h eL o g i s t i c sI n f o r m a t i o nN e t w o r ki sb e i n gc o n f r o n t e dw i t ht r e m e n d o u ss e c u r i t yp r o b l e m s ,d u et ov a r i o u st e c h

4、n o l o g i e si n v o l v e d ,d i f f e r e n tl e v e l so fa p p l i c a t i o n sa n du s e r s T h e r e f o r e ,t h es e c u r i t ys y s t e mo ft h eL o g i s t i c sI n f o r m a t i o nN e t w o r ks u r e l yp l a y sa ni m p o r t a n tr o l ei ns a f e g u a r d i n gl o g i s t i c s

5、e n t e r p r i s e s F i r s to fa l l ,b ys y s t e m a t i c a l l yi n t r o d u c i n gt h ec o n c e p t ,t h es t r u c t u r ea n dc h a r a c t e r i s t i c so ft h eS y s t e m sS e c u r i t yE n g i n e e r i n g ,t h ep r e s e n tp a p e ri n i t i a t e s “n e t w o r ks e c u r i t

6、ye n g i n e e r i n gm o d e lb a s e do nr i s ka n a l y s i s ”S e c o n d l y , t h ep o t e n t i a lr i s k st h r e a t i n gt h es e c u r i t yo fl o g i s t i c si n f o r m a t i o nn e t w o r kh a v eb e e na n a l y z e db e t w e e nt w ol e v e l s ,t h ec o m p u t e rn e t w o r k

7、a n dt h el o g i s t i c si n f o r m a t i o nn e t w o r k V a r i o u sr i s k sa r ea c c e s s e db yu s i n gac l a s s i c a la n a l y s i sm e t h o d ,L e v e la n a l y s i sm e t h o d 、F u z z yC o m p r e h e n s i v ea n a l y s i sm e t h o da n dR i s kR e l i a b i l i t ya n a l

8、y s i sm e t h o dc o m p r e h e n s i v ee v a l u a t i o nm e t h o d T h i r d l y , t h el e v e ls t r u c t u r eo fl o g i s t i c si n f o r m a t i o nn e t w o r ks e c u r i t yd e f e n s es y s t e mi sa n a l y z e d ,ac o m p r e h e n s i v e 、D y n a m i cm u l t i 1 e v e ls e c

9、u r i t ya n dd e f e n s el o g i s t i c si n f o r m a t i o nn e t w o r ka r c h i t e c t u r em o d e li sd e s i g n e d ,t h el o g i s t i c si n f o r m a t i o nn e t w o r ks e c u r i t yi s s u e s a r ei n v e s t i g a t e df r o mt h r e ea s p e c t so fs e c u r i t yt e c h n o

10、l o g i e s 、s e c u r i t ys e r v i c e sa n ds e c u r i t ym a n a g e m e n t C o n s i d e r i n gv a r i o u sf a c t o r ss u c ha sc o s t b e n e f i t ,p e r f o r m a n c e ,e a s eo fu s e a n dt e c h n i c a lr i s k s ,af r a m e w o r ks o l u t i o no fL o g i s t i c sI n f o r m

11、a t i o nN e t w o r ks e c u r i t yi sp r o v i d e d F i n a l l y , a sa na p p l i c a t i o nc a s e ,t h es e c u r i t yn e e d sa n dr i s k so ft h eL o g i s t i c sI n f o r m a t i o nN e t w o r ko fs o m el o g i s t i c sc o m p a n ya r ea n a l y z e da n da c c e s s e d U n d e r

12、t h eg u i d a n c eo ft h er e s u l t so ft h er i s ka s s e s s m e n t ,t h eg e n e r a ld e s i g na n ds p e c i f i ci m p l e m e n t a t i o np r o g r a m so fXl o g i s t i c si n f o r m a t i o nn e t w o r ks e c u r i t ya n dd e f e n s es y s t e ma r ep r o v i d e d I th a sb e

13、e np r o v e dt h a tt h i ss o l u t i o ne f f e c t i v e l ye n s u r e dt h es a f eo p e r m i o no fXl o g i s t i c si n f o r m a t i o nn e t w o r k T h eP r a c t i c es h o w st h a tt h ec o n c l u s i o no ft h i sp a p e rp l a y sa ni m p o r t a n ta n dv a l u a b l er e f e r e

14、n c eg u i d et oe n s u r et h es a f e t y , c o n f i d e n t i a l i t y , a v a i l a b i l i t y ,c o n t r o l l a b i l i t y , e t c o ft h el o g i s t i c si n f o r m a t i o nn e t w o r ks y s t e m K e y w o r d s :S u p p l yC h a i n ;L o g i s t i c s ;L o g i s t i c sI n f o r m

15、a t i o nN e t w o r k ;S y s t e mS e c u r i t yE n g i n e e r i n g ;R i s kA n a l y s i s独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得云洼王些太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:签字日期:a 帅_ 7 年,月立夕日学位论文版权使用授权书本学位论文作者完全了解

16、丞洼王些太堂有关保留、使用学位论文的规定。特授权云注王些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。( 保密的学位论文在解密后适用本授权说明)学位论文作者签名:灵听签字同期:a 7 年月x 7同导师签名:令酬签字日期:卅年月驾同学位论文的主要创新点一、通过大量的调查和研究,提出了对物流信息网络安全进行防御,以及对其风险进行分析的层次模型。二、在专家评估中,用区间数据代替点数据,并对其进行可靠性风险分析,降低了主观因素对评估结果的影响程度,提高了风险评估的有效性。第一章绪论1 1 研究背景第一章绪论2 0 世纪9 0 年代以来,计算机网络技术得到了飞速发展,信息的处理和传递突破了时间和地域的限制,信息网络化与全球化成为了不可抗拒的世界潮流。网络技术和其它信息技术正在改变传统的生产、经营和生活方式,成为新的经济增长点。但是,随着计算机网络应用的不断深入,网络安全问题变的日益复杂和突出。网络的资源共享、信息交换和分布处理提供的良

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号