首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

适用于后备军官学院的信息安全体系研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 研究背景及意义第8页
    1.2 国内外研究现状第8-10页
        1.2.1 国外现状及发展趋势第9页
        1.2.2 国内现状及发展趋势第9-10页
    1.3 研究的主要内容第10-11页
    1.4 研究方法与技术路线第11页
    1.5 论文的创新点第11-12页
    1.6 论文结构和章节安排第12-13页
第二章 后备军官学院信息安全概述第13-20页
    2.1 信息网络安全关系着军队信息安全第14-16页
    2.2 信息网络安全与国家安全紧密相关第16-18页
    2.3 后备军官学院信息网络安全问题第18-19页
    2.4 后备军官学院信息网络安全面临的威胁第19-20页
第三章 计算机信息安全分析第20-29页
    3.1 计算机信息安全问题第20-25页
        3.1.1 计算机安全问题第20-22页
        3.1.2 通信安全问题第22-24页
        3.1.3 网络安全问题第24-25页
    3.2 后备军官学院计算机信息安全第25-27页
        3.2.1 后备军官学院信息安全面临的问题第25-26页
        3.2.2 安全防护等级划分第26-27页
        3.2.3 信息与介质第27页
    3.3 计算机及其网络第27-29页
        3.3.1 安全保密产品第27页
        3.3.2 应急处置第27页
        3.3.3 保密守则第27-29页
第四章 计算机信息安全防护策略第29-34页
    4.1 信息安全策略与安全性指标第29-31页
        4.1.1 物理安全策略第29-30页
        4.1.2 访问控制策略第30页
        4.1.3 信息加密策略第30-31页
        4.1.4 网络安全管理策略第31页
    4.2 后备军官学院采取的主要安全技术第31-33页
        4.2.1 信息的安全划分第31页
        4.2.2 物理安全策略第31-32页
        4.2.3 访问控制技术第32-33页
    4.3 后备军官学院网络安全设计第33-34页
第五章 后备军官学院信息安全体系第34-65页
    5.1 信息安全意识教育第34-35页
    5.2 信息安全技术研究第35-43页
        5.2.1 蜜罐系统第35-38页
        5.2.2 防火墙技术第38-41页
        5.2.3 VPN技术第41-43页
    5.3 动态立体纵深安全体系第43-65页
        5.3.1 实名制认证上网第44页
        5.3.2 搭建VPN第44-47页
        5.3.3 虚拟蜜罐的设计第47-50页
        5.3.4 防火墙的设计与实现第50-63页
        5.3.5 部署监控系统第63-65页
第六章 结论与展望第65-67页
    6.1 工作总结第65页
    6.2 心得体会第65-66页
    6.3 进一步工作第66-67页
参考文献第67-69页
致谢第69-70页

论文共70页,点击 下载论文
上一篇:基于动态数据库的企业制造资源管理系统的开发与实现
下一篇:山东重工AM集团销售系统的设计与实现