首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动互联网与网络监听技术

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·移动互联网及相关业务概述第11-13页
     ·移动互联网概念第11页
     ·移动互联网的特性第11页
     ·移动互联网和固定互联网的差异第11-13页
   ·移动互联网业务情况第13-15页
     ·移动互联网业务概况第13页
     ·移动梦网承载业务第13-15页
第二章 移动互联网安全分析第15-20页
   ·移动互联网的产生和发展及安全性方面特点第15-16页
   ·移动互联网安全威胁第16-17页
   ·移动互联网安全机制第17-18页
   ·从产业链角度保障移动互联网安全第18-19页
   ·本章小结第19-20页
第三章 移动互联网目前主要安全问题分析第20-25页
   ·技术上面临的主要问题第20-22页
     ·无线窃听第20-21页
     ·冒充和抵赖第21页
     ·重传攻击第21页
     ·病毒和黑客第21-22页
     ·插入和修改数据第22页
     ·无线网络标准的缺陷第22页
   ·管理上面临的主要问题第22-25页
     ·手机短信的安全管理问题第22-23页
     ·SP提供商的安全管理问题第23页
     ·移动终端的安全管理问题第23-24页
     ·工作人员的安全管理问题第24页
     ·信息安全管理的标准化问题第24-25页
第四章 网络监听对移动互联网安全的作用第25-31页
   ·网络监听技术概览第25-26页
   ·网络监听技术研究第26-29页
     ·网络监听定义第26-27页
     ·网络监听原理第27页
     ·网络监听的组成第27-28页
     ·网络监听的用途第28-29页
     ·网络监听的意义第29页
   ·网络监听的实现方式第29-30页
   ·网络监听工具第30-31页
第五章 本市移动互联网网络监听解决方案第31-49页
   ·市级网络监听方案第31-38页
     ·本地CMNET拓扑结构图第31页
     ·监听需求分析第31-33页
     ·监听系统选用第33-36页
     ·监听系统参数配置(部分略)第36-38页
   ·监听问题(政府XXX的移动专线机房)处理过程第38-45页
     ·异常状况出现第38页
     ·异常状况检查第38-39页
     ·处理异常情况第39-45页
   ·网络监听(内部网络)应急响应(200X年8月25日)第45-49页
第六章 总结与展望第49-51页
参考文献第51-52页
谢辞第52页

论文共52页,点击 下载论文
上一篇:基于PKI/CA的跨域认证平台的设计与实现
下一篇:邮政综合网IP地址及域名信息管理系统的设计与实现