首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

某涉密企业内网安全管理策略的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-17页
   ·内网安全技术发展方向第10-12页
     ·国外网络与信息安全的现状第10页
     ·国内网络与信息安全的现状第10-12页
     ·内网安全技术发展方向第12页
   ·国内外企业内部网络面临的资料泄露威胁第12-13页
   ·企业内网安全管理现状概述第13-14页
     ·内网安全面临的威胁第13-14页
     ·企业内网安全的特点第14页
   ·论文的主要工作和特色第14-15页
     ·本文的主要工作第14-15页
     ·本文的特色第15页
   ·设计目标和论文结构第15-17页
     ·设计目标第15-16页
     ·论文结构第16-17页
第二章 内部网络安全相关技术第17-23页
   ·信息安全理论知识第17-18页
     ·信息网络安全的定义第17-18页
     ·安全系统的特征第18页
   ·访问控制的相关知识第18-19页
   ·数据加密技术第19-21页
   ·C/S 架构和 B/S 架构概念和及其区别第21-22页
   ·本章小结第22-23页
第三章 某企业内网安全需求分析和设计第23-31页
   ·网络接入控制方面的威胁第23-24页
   ·桌面终端安全威胁第24-26页
     ·终端自身的安全漏洞第24页
     ·员工上网行为的威胁第24-25页
     ·该企业防毒现状第25页
     ·网络管理人员面对的维护难题第25-26页
   ·该企业面临的主要威胁第26页
   ·企业内网安全管理需求第26-27页
   ·内网安全管理策略原则第27-28页
   ·集中式安全管理策略第28-30页
   ·本章小结第30-31页
第四章 C/S 架构网络行为监控子系统的设计与实现第31-40页
   ·客户端和服务器端的通信第31-32页
   ·客户端软件的主要功能及其实现第32-38页
   ·服务器软件的主界面第38-39页
   ·本章小结第39-40页
第五章 B/S 架构网络行为子监控系统的设计与实现第40-55页
   ·系统的主要功能和模块划分第40-41页
   ·数据包捕获模块第41-47页
     ·netfilter 机制第42-44页
     ·iptables 简介第44-45页
     ·netlink 机制第45-47页
   ·数据包处理模块第47-50页
   ·数据库设计第50-51页
   ·界面设计第51-52页
   ·前后台通信第52-53页
   ·监控系统在该企业网络中的部署第53-54页
   ·本章小结第54-55页
第六章 集中式内网安全管理策略第55-71页
   ·网络准入管理和控制第55-57页
     ·部署 NAC 实现的目标第55-56页
     ·NAC 的运行过程第56-57页
     ·NAC 产品的选择第57页
   ·桌面安全管理第57-63页
     ·终端的访问级别划分第57-58页
     ·桌面安全加固第58-60页
     ·桌面安全评估第60-62页
     ·桌面安全审计第62-63页
   ·集中管控第63-67页
   ·集中式安全管理策略管理过程第67-68页
   ·UTM 网关的优缺点第68-70页
   ·本章小结第70-71页
第七章 实地应用测试第71-75页
   ·环境搭建第71-72页
   ·测试结果第72-75页
第八章 总结与展望第75-77页
   ·本文总结第75-76页
   ·下一步工作的展望第76-77页
致谢第77-78页
参考文献第78-80页
攻硕期间取得的研究成果第80-81页

论文共81页,点击 下载论文
上一篇:网络拓扑隐蔽自动探测技术的研究
下一篇:一种基于语义社区的对等网络架构