| 前言 | 第1-13页 |
| ·研究的主要问题 | 第10页 |
| ·文献综述 | 第10页 |
| ·网络安全防护的发展现状和动态 | 第10-11页 |
| ·本论文工作的价值 | 第11-12页 |
| ·作者主要的工作和本论文的结构 | 第12-13页 |
| 1 计算机网络的安全现状 | 第13-23页 |
| ·计算机网络普遍面临的威胁 | 第13页 |
| ·网络安全理论的发展 | 第13-15页 |
| ·密码学 | 第13-14页 |
| ·安全协议 | 第14-15页 |
| ·主要的网络安全技术 | 第15-20页 |
| ·PKI与数字证书 | 第15页 |
| ·入侵检测技术 | 第15-16页 |
| ·防火墙技术 | 第16-17页 |
| ·网络病毒防护技术 | 第17-18页 |
| ·身份认证技术 | 第18-19页 |
| ·虚拟专用网VPN技术 | 第19页 |
| ·网络安全技术的融合趋势 | 第19-20页 |
| ·计算机网络的安全体系建设 | 第20-21页 |
| ·美国的信息保障技术框架(IATF) | 第20-21页 |
| ·我国的信息安全保障体系 | 第21页 |
| ·将信息安全体系和安全技术应用于一个特定的科研保密网实例 | 第21-23页 |
| 2 科研保密网实例现状及安全保密需求分析 | 第23-38页 |
| ·建设场地及环境条件分析 | 第23页 |
| ·现有涉密网络系统资源分析 | 第23-26页 |
| ·硬件资源 | 第23-25页 |
| ·存储介质 | 第25页 |
| ·软件资源 | 第25页 |
| ·信息资源 | 第25-26页 |
| ·支持保障系统 | 第26页 |
| ·涉密系统的用户和网络管理人员 | 第26-27页 |
| ·涉密网络系统结构与应用分析 | 第27-30页 |
| ·涉密系统的网络结构 | 第27-29页 |
| ·建筑物分布 | 第27-28页 |
| ·原网络结构设计 | 第28页 |
| ·科研保密网原VLAN划分 | 第28-29页 |
| ·虚拟子网划分 | 第29页 |
| ·安全策略 | 第29页 |
| ·科研保密网上主要的应用系统 | 第29-30页 |
| ·脆弱性分析、威胁分析及风险分析 | 第30-35页 |
| ·脆弱性分析和安全威胁分析 | 第30-33页 |
| ·以太网所固有的一些脆弱性和威胁 | 第30页 |
| ·系统脆弱性而导致的安全威胁 | 第30-33页 |
| ·管理层安全性 | 第33页 |
| ·风险分析 | 第33-35页 |
| ·安全保密需求分析 | 第35-38页 |
| 3 安全保密系统的设计目标、设计原则和设计依据 | 第38-42页 |
| ·设计目标 | 第38页 |
| ·设计依据 | 第38-39页 |
| ·遵循的标准 | 第38页 |
| ·国家法律、法规 | 第38-39页 |
| ·设计原则 | 第39-40页 |
| ·物理隔离 | 第39页 |
| ·最高防护 | 第39页 |
| ·整体性原则 | 第39页 |
| ·动态性原则 | 第39页 |
| ·需求、风险、代价平衡分析的原则 | 第39-40页 |
| ·一致性原则 | 第40页 |
| ·易操作性原则 | 第40页 |
| ·安全策略 | 第40-42页 |
| 4 安全保密系统功能结构设计 | 第42-59页 |
| ·安全保密防护整体架构 | 第42页 |
| ·物理安全部分设计 | 第42页 |
| ·网络运行安全部分设计 | 第42-43页 |
| ·备份与恢复 | 第42-43页 |
| ·计算机病毒防治 | 第43页 |
| ·信息安全保密部分设计 | 第43-57页 |
| ·身份鉴别 | 第43-44页 |
| ·身份鉴别 | 第43页 |
| ·身份鉴别具体要求 | 第43-44页 |
| ·身份鉴别的两种方式 | 第44页 |
| ·单点登录技术的使用 | 第44页 |
| ·访问控制 | 第44-52页 |
| ·访问控制策略 | 第44-45页 |
| ·安全域划分 | 第45-48页 |
| ·入网访问控制 | 第48-49页 |
| ·网络应用和服务的权限控制 | 第49-51页 |
| ·使用分布式防火墙增强访问控制 | 第51-52页 |
| ·电磁泄漏发射防护 | 第52页 |
| ·安全审计 | 第52-54页 |
| ·安全保密性能检测 | 第54-55页 |
| ·入侵监控 | 第55页 |
| ·操作系统安全 | 第55页 |
| ·数据库安全 | 第55页 |
| ·信息完整性校验及抗抵赖 | 第55-56页 |
| ·信息加密 | 第56-57页 |
| ·信息传输加密 | 第56页 |
| ·信息存储加密 | 第56-57页 |
| ·安全保密管理部分设计 | 第57-59页 |
| ·安全保密管理组织机构 | 第57页 |
| ·安全保密管理制度 | 第57-58页 |
| ·安全检查与评估 | 第58页 |
| ·安全保密管理技术措施 | 第58页 |
| ·涉密人员的培训 | 第58页 |
| ·涉密人员的管理 | 第58-59页 |
| 5 科研保密网具体安全保密技术措施和产品选型 | 第59-74页 |
| ·安全保密产品、设施选型的依据 | 第59页 |
| ·主要安全保密产品、设施的选择及其理由 | 第59-71页 |
| ·物理安全防护措施 | 第59-60页 |
| ·中心机房安全防护 | 第60页 |
| ·监控报警系统 | 第60页 |
| ·区域保护 | 第60页 |
| ·设备和介质安全 | 第60页 |
| ·涉密单机和涉密笔记本电脑 | 第60页 |
| ·备份与恢复 | 第60-61页 |
| ·基本的备份、恢复策略 | 第60-61页 |
| ·增强的存储备份机制 | 第61页 |
| ·计算机病毒防治 | 第61页 |
| ·对网络防病毒产品功能和性能要求 | 第61页 |
| ·病毒特征码升级方式 | 第61页 |
| ·产品选型 | 第61页 |
| ·身份鉴别产品 | 第61-64页 |
| ·双因素动态口令卡认证系统 | 第61-62页 |
| ·单点登录产品 | 第62页 |
| ·身份认证产品的具体部署,对已有业务系统的改造 | 第62-64页 |
| ·访问控制 | 第64-67页 |
| ·入网访问控制产品 | 第64-65页 |
| ·防火墙 | 第65页 |
| ·分布式防火墙 | 第65-67页 |
| ·电磁泄漏发射防护 | 第67页 |
| ·安全审计措施和产品 | 第67-69页 |
| ·独立审计系统 | 第67-68页 |
| ·综合性的安全审计系统的选择 | 第68-69页 |
| ·安全保密性能检测 | 第69页 |
| ·入侵及漏洞监控 | 第69-70页 |
| ·漏洞监控 | 第69页 |
| ·入侵检测 | 第69-70页 |
| ·操作系统安全和数据库安全 | 第70页 |
| ·操作系统安全 | 第70页 |
| ·数据库安全 | 第70页 |
| ·电磁兼容 | 第70-71页 |
| ·非法外联监控产品 | 第71页 |
| ·安全保密技术措施及系统配置方案 | 第71-72页 |
| ·安全保密建设实施计划和进度安排 | 第72-74页 |
| ·安全保密建设实施计划 | 第72页 |
| ·安全保密系统进度安排 | 第72-74页 |
| ·工程组织 | 第73页 |
| ·任务分解 | 第73-74页 |
| 6 科研保密网安全保密系统的初步运行和结果 | 第74-75页 |
| 结束语 | 第75-77页 |
| 参考文献 | 第77-80页 |
| 附录 | 第80-85页 |
| 1.涉密系统的安全保密功能结构 | 第80-81页 |
| 2.原VLAN划分表 | 第81-82页 |
| 3.方案设计VLAN划分表 | 第82-83页 |
| 4.工程实施的主要项目内容 | 第83-85页 |
| 声明 | 第85-86页 |
| 致谢 | 第86页 |