特警支队内部信息局域网络的建设与安全研究
摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
1 引言 | 第8-14页 |
·网络现状概述 | 第8-11页 |
·网络面临的不安全因素 | 第9-10页 |
·常用网络安全技术 | 第10-11页 |
·公安内部信息网络的安全问题 | 第11-13页 |
·本论文的主要工作 | 第13-14页 |
2 公安内部信息网络的安全管理 | 第14-21页 |
·网络安全标准 | 第14-15页 |
·网络安全区域划分 | 第15-17页 |
·区域的定义 | 第15-16页 |
·划分安全区域的原则 | 第16页 |
·划分安全区域的方法 | 第16-17页 |
·信息网络安全管理的内容 | 第17-18页 |
·定义风险 | 第18页 |
·网络安全原则定义 | 第18页 |
·网络安全管理的作用和意义 | 第18-19页 |
·小结 | 第19-21页 |
3 人员及行为管理的策略 | 第21-27页 |
·加强公安内部信息网络的制度建设 | 第21-22页 |
·建立管理者与使用者的长效学习机制 | 第22页 |
·物理隔离 | 第22-23页 |
·账户识别、认证和管理 | 第23-24页 |
·PKI/PMI 系统 | 第24-25页 |
·小结 | 第25-27页 |
4 主动性防御技术管理的策略 | 第27-41页 |
·内部信息网络的边界安全与管理 | 第27-32页 |
·网络信息边界安全介绍 | 第27-29页 |
·防火墙 | 第29-31页 |
·VPN 与加密通道 | 第31-32页 |
·数据加密技术 | 第32-34页 |
·病毒、蠕虫及木马防御技术 | 第34-39页 |
·病毒和蠕虫程序 | 第35-37页 |
·木马及后门程序 | 第37-38页 |
·应对措施 | 第38-39页 |
·网络侦听防御技术 | 第39-41页 |
5 被动性防御技术管理的策略 | 第41-50页 |
·漏洞扫描 | 第41页 |
·升级与补丁管理 | 第41-45页 |
·保持系统最新 | 第42页 |
·保持应用软件最新 | 第42页 |
·保持安全防护软件的防病毒、木马特征库最新 | 第42-43页 |
·特警支队内部信息网络的更新策略 | 第43-45页 |
·入侵诱骗技术 | 第45-46页 |
·蜜罐技术 | 第45页 |
·蜜网技术 | 第45-46页 |
·网络异常状态监控 | 第46页 |
·数据备份与恢复 | 第46-49页 |
·数据备份方式 | 第46-47页 |
·数据备份策略 | 第47-48页 |
·数据恢复 | 第48-49页 |
·小结 | 第49-50页 |
6 总结与展望 | 第50-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-54页 |