首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

协同设计数据安全防范机制的研究

第一章 绪论第1-20页
 1.1 协同设计的基础第10-11页
 1.2 协同设计体系结构第11-12页
 1.3 协同设计关键技术第12-13页
 1.4 国内外协同设计研究状况第13页
 1.5 协同设计网络信息的安全威胁第13-16页
  1.5.1 协同设计信息系统受到的威胁第14页
  1.5.2 协同设计信息系统安全的脆弱性第14-15页
  1.5.3 计算机网络安全的脆弱性第15页
  1.5.4 数据库管理系统安全的脆弱性第15页
  1.5.5 缺少安全管理第15-16页
 1.6 国内外网络安全研究状况第16页
  1.6.1 网络安全技术研究第16页
  1.6.2 国内外网络安全产品第16页
 1.7 课题提出的背景及意义第16-18页
  1.7.1 网络数据安全已引起社会的普遍重视第17页
  1.7.2 网络安全环境研究协同设计研究中的重要作用第17-18页
  1.7.3 协同设计网络安全环境解决方案第18页
 1.8 论文的主要工作第18-20页
第二章 常用网络攻击手段分析第20-28页
 2.1 黑客攻击网络信息系统的手段第20-21页
  2.1.1 信息收集第20页
  2.1.2 系统安全弱点的探测第20-21页
  2.1.3 网络攻击第21页
 2.2 常用网络攻击分析第21-25页
  2.2.1 IP地址欺骗第21页
  2.2.2 TCP序号攻击第21-22页
  2.2.3 IP分段攻击第22页
  2.2.4 基于附加信息的攻击第22页
  2.2.5 基于堡垒主机web服务器的攻击第22页
  2.2.6 IP隧道攻击第22-23页
  2.2.7 计算机病毒攻击第23页
  2.2.8 特洛伊木马攻击第23页
  2.2.9 报文攻击第23页
  2.2.10 社会工程攻击第23页
  2.2.11 SYN淹没攻击第23页
  2.2.12 拒绝服务攻击(D.O.S)第23-25页
 2.3 计算机网络安全的解决办法第25-28页
  2.3.1 链路安全第25页
  2.3.2 网络安全第25-26页
  2.3.3 信息安全第26-28页
第三章 CF_FIREWALL体系结构第28-42页
 3.1 网络防火墙的定义及作用第28-29页
 3.2 网络防火墙种类第29-30页
 3.3 网络防火墙体系结构第30-35页
  3.3.1 双重宿主主机体系结构第30-31页
  3.3.2 被屏蔽主机体系结构第31-32页
  3.3.3 被屏蔽子网体系结构第32-33页
  3.3.4 多堡垒主机体系结构第33页
  3.3.5 合并的内部与外部路由器的体系结构第33-34页
  3.3.6 合并堡垒主机与外部路由器的体系结构第34-35页
  3.3.7 多个内部网络的体系结构第35页
 3.4 CF_FIREWALL体系结构第35-38页
  3.4.1 CF_FIREWALL设计目标第35-36页
  3.4.2 CF_FIREWALL体系结构第36页
  3.4.3 CF_FIREWALL组成部分第36-38页
 3.5 CF_FIREWALL工作原理第38-42页
  3.5.1 内部子网协同设计用户访问协同设计平台第38页
  3.5.2 内部子网用户访问因特网第38-39页
  3.5.3 外部网络协同设计用户访问协同设计平台第39-40页
  3.5.4 因特网用户访问企业网络信息第40页
  3.5.5 协同设计用户身份验证第40-41页
  3.5.6 协同设计平台在CF_FIREWALL中的位置第41-42页
第四章 CF_FIREWALL包过滤技术第42-57页
 4.1 包过滤技术第42页
 4.2 CF_FIREWALL包过滤内容第42-44页
 4.3 CF_FIREWALL包过滤策略第44-45页
 4.4 CF_FIREWALL过滤路由器数据包流程图第45-54页
  4.4.1 CF_FIREWALL过滤路由器重要数据结构第45-48页
  4.4.2 ARP和RARP模块第48页
  4.4.3 IP数据包分析模块第48-49页
  4.4.4 过滤规则模块第49-50页
  4.4.5 NAT地址转换模块第50-52页
  4.4.6 路由模块第52页
  4.4.7 日志纪录模块第52-53页
  4.4.8 管理模块第53-54页
 4.5 CF_FIREWALL过滤规则第54-57页
  4.5.1 规则顺序的重要性第54-55页
  4.5.2 CF_FIREWALL的过滤语法第55-57页
第五章 CF_FIREWALL应用代理技术第57-69页
 5.1 代理技术概论第57页
 5.2 代理技术工作原理第57-58页
 5.3 代理技术分类第58-60页
  5.3.1 应用级代理第58-59页
  5.3.2 回路级代理第59页
  5.3.3 一般代理第59页
  5.3.4 专用代理第59页
  5.3.5 智能代理第59-60页
 5.4 代理技术因特网应用第60-62页
  5.4.1 TCP与其他协议第60页
  5.4.2 单向与多向连接第60页
  5.4.3 协议安全第60-61页
  5.4.4 内部与外部客户第61页
  5.4.5 SOCKS代理第61-62页
 5.5 CF_FIREWALL代理服务器数据结构第62-64页
 5.6 CF_FIREWALL HTTP代理服务器第64-65页
 5.7 CF_FIREWALL FTP代理服务器第65-69页
第六章 密码技术与VPN技术第69-78页
 6.1 密码技术在协同设计中的应用第69页
 6.2 密码技术的发展第69-70页
 6.3 密码技术的实质第70页
 6.4 单向散列函数第70-71页
 6.5 常用密码算法第71页
 6.6 VPN技术第71-72页
 6.7 VPN的用途第72-74页
  6.7.1 通过因特网实现远程用户访问第72-73页
  6.7.2 通过因特网实现网络互连第73页
  6.7.3 连接企业内部网络计算机第73-74页
 6.8 隧道技术第74-75页
 6.9 VPN系统的设计第75-76页
 6.10 OTP(ONE TIME PASSWORD SYSTEM)技术第76-78页
第七章 CF_FIREWALL原型系统第78-86页
 7.1 CF_FIREWALL正向代理服务器组原型系统第78-79页
 7.2 CF_FIREWALL过滤路由器原型系统第79-81页
 7.3 CF_FIREWALL对协同设计数据的保护机制第81-86页
  7.3.1 利用反向代理技术实现协同设计网络服务第81-84页
   7.3.1.1 反向代理技术概念第81页
   7.3.1.2 通过反向代理技术实现异地协同用户远程访问第81-82页
   7.3.1.3 使用SSL实现反向代理服务第82-83页
   7.3.1.4 Java驱动的WEB服务器与专用集成服务协议开发第83-84页
  7.3.2 利用VPN技术实现协同设计网络服务第84-85页
  7.3.3 反向代理技术与VPN技术在协同设计网络服务实现中的比较第85-86页
第八章 总结与展望第86-88页
 8.1 总结第86页
 8.2 展望第86-88页
参考文献第88-90页
致谢第90页

论文共90页,点击 下载论文
上一篇:基于Q2的锅炉优化运行专家系统的研究
下一篇:基于形体集成的尺寸自动标注研究及其实现