首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络安全的研究

第一章 引论第1-11页
 1.1 网络安全研究的背景第7-8页
 1.2 网络安全技术的研究进展第8-10页
 1.3 论文主要研究成果第10-11页
第二章 计算机网络安全技术第11-21页
 2.1 概述第11-12页
  2.1.1 网络安全的含义第11-12页
  2.1.2 网络安全的特征第12页
 2.2 信息安全与网络安全第12-14页
 2.3 OSI网络安全性体系结构第14-17页
  2.3.1 安全性威胁第14-16页
  2.3.2 安全性服务第16-17页
  2.3.3 安全性机制第17页
 2.4 网络安全研究的对象第17-18页
 2.5 网络安全级别第18-21页
第三章 密码技术与安全API第21-38页
 3.1 密码系统第21-28页
  3.1.1 传统密码学第23-24页
  3.1.2 公钥密码学第24-26页
  3.1.3 单钥算法和双钥算法比较第26-27页
  3.1.4 密码分析第27-28页
 3.2 数字签名第28-32页
  3.2.1 数字签名的特点第28-29页
  3.2.2 普通的数字签名第29-30页
  3.2.3 RSA数字签名系统第30-31页
  3.2.4 数字签名标准DSS第31-32页
 3.3 网络加密技术第32-34页
  3.3.1 链路加密方式第32页
  3.3.2 节点对节点加密方式第32-33页
  3.3.3 端对端加密方式第33-34页
 3.4 安全API第34-38页
  3.4.1 安全API的结构、功能第34-35页
  3.4.2 API与密钥管理第35-36页
  3.4.3 安全API实现第36-38页
第四章 网络安全的屏障——防火墙第38-53页
 4.1 防火墙技术的发展第38-39页
 4.2 防火墙的基本概念和功能第39-40页
 4.3 防火墙基本类型第40-42页
  4.3.1 包过滤防火墙第40-41页
  4.3.2 应用网关第41-42页
 4.4 防火墙体系结构第42-46页
  4.4.1 双重宿主主机体系结构第43-44页
  4.4.2 屏蔽主机体系结构第44-45页
  4.4.3 屏蔽子网体系结构第45-46页
 4.5 网络安全与防火墙应用的新技术第46-51页
  4.5.1 地址翻译第46-48页
  4.5.2 虚拟专用网络VPN第48-51页
 4.6 防火墙发展趋势第51-53页
第五章 安全网络构建实例与网络计费软件开发第53-64页
 5.1 前言第53页
 5.2 国内外两种实用防火墙软件简介第53-58页
  5.2.1 Microsoft Proxy Server简介第54-55页
  5.2.2 NetEye简介第55-58页
 5.3 系统实现第58-62页
  5.3.1 网络安全性和特点第59-61页
  5.3.2 用户管理第61页
  5.3.3 网络计费软件开发第61-62页
 5.4 结论第62-64页
结束语第64-66页
致谢第66-67页
参考文献第67-69页

论文共69页,点击 下载论文
上一篇:基于智能算法的无速度传感器直接转矩控制系统的研究
下一篇:离散型制造企业经营过程重组支撑技术研究