首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络纵深防御方法的研究与实践

1 前言第1-10页
 1.1 问题的提出第5-6页
 1.2 信息安全技术的研究现状第6-8页
 1.3 本文主要研究的内容第8-10页
2 信息网络风险与安全需求分析第10-18页
 2.1 网络安全的脆弱性第10-11页
 2.2 安全漏洞分析第11-14页
 2.3 网络信息安全威胁分析第14-15页
 2.4 信息安全威胁产生的途径第15-16页
 2.5 信息安全需求分析第16-18页
3 信息安全的评估第18-21页
 3.1 网络风险评估的意义第18页
 3.2 网络风险评估的步骤第18-19页
 3.3 网络风险评估的内容第19页
 3.4 网络风险评估的结果第19-21页
4 纵深防御的关键技术研究第21-36页
 4.1 防火墙第21-24页
 4.2 入侵检测系统(IDS)第24-28页
 4.3 病毒检测和防护技术第28-32页
 4.4 数据加密技术第32-34页
 4.5 VPN技术第34-36页
5 纵深防护体系第36-47页
 5.1 纵深防御体系的概念第36页
 5.2 网络主动防御安全模型第36-38页
 5.3 纵深防御策略第38-39页
 5.4 网络主动防御系统体系结构第39-42页
 5.5 应用实例第42-47页
总结第47-48页
致谢第48-49页
参考文献第49-51页
声明第51页

论文共51页,点击 下载论文
上一篇:三个肝癌相关基因的初步研究
下一篇:利益相关者理论与公司治理的法律思考