移动网络安全加固项目规划与实施
| 中文摘要 | 第1-9页 |
| ABSTRACT | 第9-12页 |
| 第一章 绪论 | 第12-15页 |
| ·论文研究的背景 | 第12页 |
| ·论文的主要研究内容和意义 | 第12-13页 |
| ·项目设计原则 | 第13-14页 |
| ·论文章节的主要安排 | 第14-15页 |
| 第二章 安全加固项目总体设计 | 第15-22页 |
| ·通信网络安全的分层和技术 | 第15-18页 |
| ·网络层次对应的安全问题 | 第15-16页 |
| ·通信网络安全关键技术和配置 | 第16-18页 |
| ·山东移动网络安全现状和不足 | 第18-20页 |
| ·山东移动安全加固规划 | 第20-22页 |
| 第三章 山东移动安全加固实施 | 第22-59页 |
| ·网络设备安全加固 | 第22-45页 |
| ·防火墙设备的功能与分类 | 第22-26页 |
| ·防火墙的攻击方法和加固办法 | 第26-33页 |
| ·DNS功能与现状 | 第33-35页 |
| ·DNS常见攻击方式与防护 | 第35-45页 |
| ·UNIX系统安全加固 | 第45-49页 |
| ·UNIX操作系统典型安全隐患 | 第45-46页 |
| ·UNIX操作系统安全加固措施 | 第46-49页 |
| ·WINDOWS系统安全加固方案 | 第49-59页 |
| ·WINDONWS操作系统的攻击方法 | 第49-50页 |
| ·WINDOWS操作系统安全加固实施 | 第50-59页 |
| 第四章 山东移动安全管控平台设计 | 第59-82页 |
| ·山东移动安全管控平台的建设目标和价值体现 | 第59-62页 |
| ·山东移动安全管控平台系统建设目标 | 第59页 |
| ·安全管控系统安全性要求和开发 | 第59-60页 |
| ·安全管控系统建设价值体现 | 第60-62页 |
| ·山东移动安全管控平台框架和功能实现 | 第62-66页 |
| ·安全管控平台框架分析 | 第62-64页 |
| ·安全管控平台功能实现 | 第64-66页 |
| ·山东移动安全管控平台系统设计 | 第66-74页 |
| ·安全管控平台核心系统架构设计 | 第66-71页 |
| ·安全管控平台核心系统集成设计 | 第71-74页 |
| ·安全管控平台后台管理设计 | 第74-79页 |
| ·身份管理模块设计 | 第74-75页 |
| ·资源管理模块设计 | 第75-76页 |
| ·日志审计模块设计 | 第76-77页 |
| ·系统权限模块设计 | 第77-79页 |
| ·安全管控平台接口设计 | 第79-82页 |
| ·堡垒主机接口的设计 | 第79-80页 |
| ·字符型接口的设计 | 第80页 |
| ·日志同步接口设计 | 第80-82页 |
| 结束语 | 第82-83页 |
| 参考文献 | 第83-85页 |
| 致谢 | 第85-86页 |
| 学位论文评阅及答辩情况表 | 第86页 |