首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动网络安全加固项目规划与实施

中文摘要第1-9页
ABSTRACT第9-12页
第一章 绪论第12-15页
   ·论文研究的背景第12页
   ·论文的主要研究内容和意义第12-13页
   ·项目设计原则第13-14页
   ·论文章节的主要安排第14-15页
第二章 安全加固项目总体设计第15-22页
   ·通信网络安全的分层和技术第15-18页
     ·网络层次对应的安全问题第15-16页
     ·通信网络安全关键技术和配置第16-18页
   ·山东移动网络安全现状和不足第18-20页
   ·山东移动安全加固规划第20-22页
第三章 山东移动安全加固实施第22-59页
   ·网络设备安全加固第22-45页
     ·防火墙设备的功能与分类第22-26页
     ·防火墙的攻击方法和加固办法第26-33页
     ·DNS功能与现状第33-35页
     ·DNS常见攻击方式与防护第35-45页
   ·UNIX系统安全加固第45-49页
     ·UNIX操作系统典型安全隐患第45-46页
     ·UNIX操作系统安全加固措施第46-49页
   ·WINDOWS系统安全加固方案第49-59页
     ·WINDONWS操作系统的攻击方法第49-50页
     ·WINDOWS操作系统安全加固实施第50-59页
第四章 山东移动安全管控平台设计第59-82页
   ·山东移动安全管控平台的建设目标和价值体现第59-62页
     ·山东移动安全管控平台系统建设目标第59页
       ·安全管控系统安全性要求和开发第59-60页
     ·安全管控系统建设价值体现第60-62页
   ·山东移动安全管控平台框架和功能实现第62-66页
     ·安全管控平台框架分析第62-64页
     ·安全管控平台功能实现第64-66页
   ·山东移动安全管控平台系统设计第66-74页
     ·安全管控平台核心系统架构设计第66-71页
     ·安全管控平台核心系统集成设计第71-74页
   ·安全管控平台后台管理设计第74-79页
     ·身份管理模块设计第74-75页
     ·资源管理模块设计第75-76页
     ·日志审计模块设计第76-77页
     ·系统权限模块设计第77-79页
   ·安全管控平台接口设计第79-82页
     ·堡垒主机接口的设计第79-80页
     ·字符型接口的设计第80页
     ·日志同步接口设计第80-82页
结束语第82-83页
参考文献第83-85页
致谢第85-86页
学位论文评阅及答辩情况表第86页

论文共86页,点击 下载论文
上一篇:信息安全监管系统的建设与实施
下一篇:移动软交换网单通电路排查方法研究和实践