企业信息安全防范与管理系统设计实现
| 第1章 引言 | 第1-12页 |
| ·选题意义与背景 | 第10-11页 |
| ·本人所做的工作 | 第11-12页 |
| 第2章 企业信息安全防范的任务与目标 | 第12-14页 |
| ·企业信息安全现状分析 | 第12-13页 |
| ·企业信息安全防范的任务 | 第13页 |
| ·企业信息安全防范的目标 | 第13-14页 |
| 第3章 企业信息安全防范解决方案设计与实施 | 第14-49页 |
| ·信息安全解决方案实施的原则和步骤 | 第14-15页 |
| ·信息安全设计思想和原则 | 第14-15页 |
| ·企业信息安全防护实施一般步骤 | 第15页 |
| ·企业信息安全漏洞检测与安全隐患分析 | 第15-20页 |
| ·安全漏洞检测技术 | 第15-16页 |
| ·常见的安全漏洞与隐患 | 第16-17页 |
| ·安全检测与分析的实例 | 第17-20页 |
| ·正确部署企业防火墙与入侵检测系统 | 第20-27页 |
| ·防火墙技术 | 第20-21页 |
| ·入侵检测技术 | 第21-22页 |
| ·防火墙和入侵检测设备的选型 | 第22-23页 |
| ·企业防火墙和入侵检测配置实例 | 第23-27页 |
| ·企业网络防病毒解决方案设计与实现 | 第27-34页 |
| ·计算机病毒疫情演变态势 | 第27-29页 |
| ·计算机病毒防治原则 | 第29-31页 |
| ·企业网络防病毒方案设计与实现实例 | 第31-34页 |
| ·企业CA认证中心架构与身份认证 | 第34-44页 |
| ·认证中心(CA)与数字证书 | 第34-35页 |
| ·企业CA架构实例 | 第35-37页 |
| ·身份认证 | 第37-38页 |
| ·企业身份认证系统设计与实现实例 | 第38-44页 |
| ·数据备份/异地容灾方案设计 | 第44-49页 |
| ·数据备份与异地容灾 | 第44-46页 |
| ·企业数据备份与异地容灾设计与实现 | 第46-49页 |
| 第4章 企业信息安全管理系统的设计与实现 | 第49-61页 |
| ·信息安全管理系统的建设目标和内容 | 第49页 |
| ·录井信息安全管理系统的设计 | 第49-52页 |
| ·系统开发背景 | 第49-50页 |
| ·系统特性和功能模块 | 第50-52页 |
| ·N ET技术与三层体系结构 | 第52-55页 |
| ·传统两层结构 | 第52页 |
| ·三层结构介绍 | 第52-53页 |
| ·Microsoft.NET框架 | 第53-55页 |
| ·用ASP.NET部署三层架构 | 第55页 |
| ·数据访问类及及静态类图 | 第55-56页 |
| ·日志监测分析与其它系统的集成实现 | 第56-61页 |
| ·日志监测分析 | 第56-57页 |
| ·HP OPENVIEW与内网安全管理系统 | 第57-61页 |
| 第5章 总结 | 第61-64页 |
| ·“三分技术,七分管理” | 第61-62页 |
| ·安全防范体系是一个动态发展过程 | 第62-64页 |
| 附录项目部分源代码清单 | 第64-77页 |
| 攻读学位期间公开发表的论文 | 第77-78页 |
| 致谢 | 第78-79页 |
| 参考文献 | 第79-81页 |
| 研究生履历 | 第81页 |