| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 1 绪论 | 第9-14页 |
| ·课题背景 | 第9-10页 |
| ·研究问题的提出 | 第10-12页 |
| ·国内外研究现状 | 第12-13页 |
| ·主要研究工作 | 第13-14页 |
| 2 相关技术分析 | 第14-21页 |
| ·防火墙技术 | 第14-15页 |
| ·身份认证技术 | 第15-16页 |
| ·入侵检测技术 | 第16-17页 |
| ·VPN 技术 | 第17-18页 |
| ·加密技术 | 第18-19页 |
| ·隔离技术 | 第19-20页 |
| ·本章小结 | 第20-21页 |
| 3 某电力企业信息安全的需求分析和策略设计 | 第21-34页 |
| ·某电力企业信息网络分析 | 第21-24页 |
| ·某电力企业信息安全的需求分析 | 第24-26页 |
| ·某电力企业信息安全策略设计 | 第26-33页 |
| ·本章小结 | 第33-34页 |
| 4 某电力企业信息安全策略实现与测试 | 第34-55页 |
| ·安全策略的实现 | 第34-48页 |
| ·改造后信息网络的安全性测试 | 第48-52页 |
| ·信息安全策略的实施效果 | 第52-54页 |
| ·本章小结 | 第54-55页 |
| 5 总结和展望 | 第55-57页 |
| ·全文总结 | 第55页 |
| ·展望 | 第55-57页 |
| 致谢 | 第57-58页 |
| 参考文献 | 第58-60页 |