| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第8-13页 |
| 1.1 研究背景 | 第8-9页 |
| 1.2 国内外研究现状 | 第9-11页 |
| 1.3 研究目的及主要研究内容 | 第11页 |
| 1.4 论文结构 | 第11-13页 |
| 第2章 | 第13-21页 |
| 2.1 访问控制技术 | 第13-14页 |
| 2.2 入侵检测技术 | 第14-16页 |
| 2.3 防火墙技术 | 第16-18页 |
| 2.4 数据加密技术 | 第18-19页 |
| 2.5 网络安全漏洞扫描技术 | 第19-21页 |
| 第3章 数字化语音室信息系统结构及其安全分析 | 第21-30页 |
| 3.1 数字化语音室信息系统结构 | 第21-22页 |
| 3.2 系统安全分析 | 第22-23页 |
| 3.3 系统威胁分析 | 第23-24页 |
| 3.4 P2DR 安全模型 | 第24-27页 |
| 3.5 入侵检测系统的提出 | 第27-30页 |
| 第4章 数字化语音室信息系统的安全管理方案 | 第30-38页 |
| 4.1 信息系统的安全结构 | 第30-32页 |
| 4.2 信息系统的安全平台 | 第32-33页 |
| 4.3 信息系统的安全管理模型 | 第33-38页 |
| 4.3.1 网络层安全策略 | 第35-36页 |
| 4.3.2 应用层安全策略 | 第36-38页 |
| 第5章 数字化语音室信息系统入侵检测系统的设计与实现 | 第38-51页 |
| 5.1 入侵检测系统分析 | 第38-39页 |
| 5.2 入侵检测系统的设计 | 第39-42页 |
| 5.2.1 系统总体架构 | 第39-40页 |
| 5.2.2 网络检测引擎 | 第40-42页 |
| 5.2.3 主机检测代理 | 第42页 |
| 5.3 入侵检测系统的实现 | 第42-47页 |
| 5.3.1 检测引擎的模块结构 | 第43-45页 |
| 5.3.2 检测引擎的总体流程 | 第45-47页 |
| 5.4 系统测试 | 第47-51页 |
| 5.4.1 系统测试环境 | 第47-48页 |
| 5.4.2 系统测试结果分析 | 第48-51页 |
| 第6章 结论与展望 | 第51-53页 |
| 6.1 结论 | 第51-52页 |
| 6.2 展望 | 第52-53页 |
| 参考文献 | 第53-56页 |
| 附录 | 第56-57页 |
| 致谢 | 第57页 |