某部军用网络安全防护系统设计与实现
内容提要 | 第1-6页 |
第1章 绪论 | 第6-9页 |
·论文研究的背景、目的和意义 | 第6-7页 |
·本文的主要工作及章节安排 | 第7-9页 |
第2章 网络安全相关技术 | 第9-24页 |
·密码技术 | 第9-11页 |
·防火墙技术 | 第11-14页 |
·入侵检测系统 | 第14-17页 |
·蜜罐系统 | 第17-19页 |
·计算机病毒防治技术 | 第19-20页 |
·认证技术 | 第20-24页 |
第3章 网络安全体系设计原则 | 第24-28页 |
·网络安全目标 | 第24页 |
·安全体系设计准则 | 第24-25页 |
·安全体系设计周期 | 第25-26页 |
·安全体系模型——安全轮 | 第26-28页 |
第4章 A 部队网络安全需求分析 | 第28-41页 |
·A 部队网络拓扑结构及相关硬件说明 | 第28-30页 |
·A 部队网络信息系统介绍 | 第30-31页 |
·A 部队网络脆弱性分析 | 第31-33页 |
·应用系统安全需求分析 | 第33-36页 |
·网络安全需求分析 | 第36-41页 |
第5章 A 部队网络中安全设备部署方案 | 第41-51页 |
·防火墙部署方案 | 第41-44页 |
·网络入侵检测(NIDS)系统部署方案 | 第44-48页 |
·病毒防治系统部署 | 第48-50页 |
·认证系统部署 | 第50-51页 |
结束语 | 第51-52页 |
参考文献 | 第52-53页 |
致谢 | 第53-54页 |
摘要 | 第54-56页 |
ABSTRACT | 第56-57页 |