| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第12-18页 |
| 1.1 研究背景及研究意义 | 第12-13页 |
| 1.2 国内外研究现状 | 第13-16页 |
| 1.3 论文研究的内容 | 第16-17页 |
| 1.4 论文的组织结构 | 第17-18页 |
| 第2章 计算机网络安全模型和安全技术 | 第18-30页 |
| 2.1 网络安全的定义 | 第18页 |
| 2.2 网络动态安全模型 | 第18-21页 |
| 2.2.1 P2DR模型简介 | 第18-19页 |
| 2.2.2 P2DWR2(L+F)模型 | 第19-21页 |
| 2.3 网络安全技术 | 第21-29页 |
| 2.3.1 防火墙 | 第22-23页 |
| 2.3.2 入侵防御系统 | 第23-25页 |
| 2.3.3 身份认证技术 | 第25-28页 |
| 2.3.4 虚拟专用网 | 第28页 |
| 2.3.5 数据备份技术 | 第28-29页 |
| 2.4 本章小结 | 第29-30页 |
| 第3章 职业院校网络安全现状及问题 | 第30-40页 |
| 3.1 职业院校网络体系结构 | 第30-32页 |
| 3.2 职业学院网络的安全问题 | 第32-35页 |
| 3.2.1 物理层的安全问题 | 第32页 |
| 3.2.2 数据链层的安全问题 | 第32-33页 |
| 3.2.3 网络层的安全问题 | 第33-34页 |
| 3.2.4 传输层的安全问题 | 第34-35页 |
| 3.3 操作系统的安全问题 | 第35-36页 |
| 3.4 业务应用的安全问题 | 第36-37页 |
| 3.5 网络管理的安全问题 | 第37页 |
| 3.6 某职业技术学院校园网的安全问题 | 第37-39页 |
| 3.6.1 接入层安全问题 | 第38页 |
| 3.6.2 汇聚/核心层安全问题 | 第38页 |
| 3.6.3 网络边界安全问题 | 第38-39页 |
| 3.6.4 业务应用及数据库安全问题 | 第39页 |
| 3.7 本章小结 | 第39-40页 |
| 第4章 P2DWR2(L+F)模型在某职业学院校园网的应用 | 第40-54页 |
| 4.1 某职业学院校园网概况 | 第40页 |
| 4.2 应用于职业学院P2DWR2(L+F)相较其它安全模型的优势 | 第40页 |
| 4.3 某职业学院校园网基于P2DWR2(L+F)模型的总体设计 | 第40-41页 |
| 4.3.1 安全体系设计 | 第40-41页 |
| 4.3.2 制定安全策略 | 第41页 |
| 4.4 某职业学院校园网基于P2DWR2(L+F)模型的安全应用 | 第41-49页 |
| 4.4.1 建设网络中心机房 | 第41-43页 |
| 4.4.2 优化调整网络结构 | 第43-45页 |
| 4.4.3 部署网络安全产品 | 第45-47页 |
| 4.4.4 安全配置接入层交换机 | 第47-49页 |
| 4.4.5 安全配置主机系统 | 第49页 |
| 4.5 制定一套完整的网络安全管理和应急制度体系 | 第49-50页 |
| 4.6 P2DWR2(L+F)安全模型的应用效果对比及测试 | 第50-53页 |
| 4.7 本章小结 | 第53-54页 |
| 结论 | 第54-56页 |
| 参考文献 | 第56-59页 |
| 附录A 攻读学位期间所发表的学术论文目录 | 第59-60页 |
| 致谢 | 第60页 |