首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

涉密计算机网络保密方案设计与实现

前言第1-13页
   ·研究的主要问题第10页
   ·文献综述第10页
   ·网络安全防护的发展现状和动态第10-11页
   ·本论文工作的价值第11-12页
   ·作者主要的工作和本论文的结构第12-13页
1 计算机网络的安全现状第13-23页
   ·计算机网络普遍面临的威胁第13页
   ·网络安全理论的发展第13-15页
     ·密码学第13-14页
     ·安全协议第14-15页
   ·主要的网络安全技术第15-20页
     ·PKI与数字证书第15页
     ·入侵检测技术第15-16页
     ·防火墙技术第16-17页
     ·网络病毒防护技术第17-18页
     ·身份认证技术第18-19页
     ·虚拟专用网VPN技术第19页
     ·网络安全技术的融合趋势第19-20页
   ·计算机网络的安全体系建设第20-21页
     ·美国的信息保障技术框架(IATF)第20-21页
     ·我国的信息安全保障体系第21页
   ·将信息安全体系和安全技术应用于一个特定的科研保密网实例第21-23页
2 科研保密网实例现状及安全保密需求分析第23-38页
   ·建设场地及环境条件分析第23页
   ·现有涉密网络系统资源分析第23-26页
     ·硬件资源第23-25页
     ·存储介质第25页
     ·软件资源第25页
     ·信息资源第25-26页
     ·支持保障系统第26页
   ·涉密系统的用户和网络管理人员第26-27页
   ·涉密网络系统结构与应用分析第27-30页
     ·涉密系统的网络结构第27-29页
       ·建筑物分布第27-28页
       ·原网络结构设计第28页
       ·科研保密网原VLAN划分第28-29页
       ·虚拟子网划分第29页
       ·安全策略第29页
     ·科研保密网上主要的应用系统第29-30页
   ·脆弱性分析、威胁分析及风险分析第30-35页
     ·脆弱性分析和安全威胁分析第30-33页
       ·以太网所固有的一些脆弱性和威胁第30页
       ·系统脆弱性而导致的安全威胁第30-33页
       ·管理层安全性第33页
     ·风险分析第33-35页
   ·安全保密需求分析第35-38页
3 安全保密系统的设计目标、设计原则和设计依据第38-42页
   ·设计目标第38页
   ·设计依据第38-39页
     ·遵循的标准第38页
     ·国家法律、法规第38-39页
   ·设计原则第39-40页
     ·物理隔离第39页
     ·最高防护第39页
     ·整体性原则第39页
     ·动态性原则第39页
     ·需求、风险、代价平衡分析的原则第39-40页
     ·一致性原则第40页
     ·易操作性原则第40页
   ·安全策略第40-42页
4 安全保密系统功能结构设计第42-59页
   ·安全保密防护整体架构第42页
   ·物理安全部分设计第42页
   ·网络运行安全部分设计第42-43页
     ·备份与恢复第42-43页
     ·计算机病毒防治第43页
   ·信息安全保密部分设计第43-57页
     ·身份鉴别第43-44页
       ·身份鉴别第43页
       ·身份鉴别具体要求第43-44页
       ·身份鉴别的两种方式第44页
       ·单点登录技术的使用第44页
     ·访问控制第44-52页
       ·访问控制策略第44-45页
       ·安全域划分第45-48页
       ·入网访问控制第48-49页
       ·网络应用和服务的权限控制第49-51页
       ·使用分布式防火墙增强访问控制第51-52页
     ·电磁泄漏发射防护第52页
     ·安全审计第52-54页
     ·安全保密性能检测第54-55页
     ·入侵监控第55页
     ·操作系统安全第55页
     ·数据库安全第55页
     ·信息完整性校验及抗抵赖第55-56页
     ·信息加密第56-57页
       ·信息传输加密第56页
       ·信息存储加密第56-57页
   ·安全保密管理部分设计第57-59页
     ·安全保密管理组织机构第57页
     ·安全保密管理制度第57-58页
     ·安全检查与评估第58页
     ·安全保密管理技术措施第58页
     ·涉密人员的培训第58页
     ·涉密人员的管理第58-59页
5 科研保密网具体安全保密技术措施和产品选型第59-74页
   ·安全保密产品、设施选型的依据第59页
   ·主要安全保密产品、设施的选择及其理由第59-71页
     ·物理安全防护措施第59-60页
       ·中心机房安全防护第60页
       ·监控报警系统第60页
       ·区域保护第60页
       ·设备和介质安全第60页
       ·涉密单机和涉密笔记本电脑第60页
     ·备份与恢复第60-61页
       ·基本的备份、恢复策略第60-61页
       ·增强的存储备份机制第61页
     ·计算机病毒防治第61页
       ·对网络防病毒产品功能和性能要求第61页
       ·病毒特征码升级方式第61页
       ·产品选型第61页
     ·身份鉴别产品第61-64页
       ·双因素动态口令卡认证系统第61-62页
       ·单点登录产品第62页
       ·身份认证产品的具体部署,对已有业务系统的改造第62-64页
     ·访问控制第64-67页
       ·入网访问控制产品第64-65页
       ·防火墙第65页
       ·分布式防火墙第65-67页
     ·电磁泄漏发射防护第67页
     ·安全审计措施和产品第67-69页
       ·独立审计系统第67-68页
       ·综合性的安全审计系统的选择第68-69页
     ·安全保密性能检测第69页
     ·入侵及漏洞监控第69-70页
       ·漏洞监控第69页
       ·入侵检测第69-70页
     ·操作系统安全和数据库安全第70页
       ·操作系统安全第70页
       ·数据库安全第70页
     ·电磁兼容第70-71页
     ·非法外联监控产品第71页
   ·安全保密技术措施及系统配置方案第71-72页
   ·安全保密建设实施计划和进度安排第72-74页
     ·安全保密建设实施计划第72页
     ·安全保密系统进度安排第72-74页
       ·工程组织第73页
       ·任务分解第73-74页
6 科研保密网安全保密系统的初步运行和结果第74-75页
结束语第75-77页
参考文献第77-80页
附录第80-85页
 1.涉密系统的安全保密功能结构第80-81页
 2.原VLAN划分表第81-82页
 3.方案设计VLAN划分表第82-83页
 4.工程实施的主要项目内容第83-85页
声明第85-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:IMAC综合管理系统的设计与实现
下一篇:关于企业人力资源评价信息处理系统的研究