第一章 引言 | 第1-16页 |
·互联网现状 | 第12-14页 |
·论文的选题意义 | 第14-16页 |
第二章 网络安全体系探究 | 第16-35页 |
·现有的安全应用 | 第16-18页 |
·OSI安全体系结构 | 第18-24页 |
·基本思想 | 第18-19页 |
·组成结构 | 第19-22页 |
·安全框架 | 第22-24页 |
·传统计算机信息安全模型 | 第24-26页 |
·基于主体访问对象的模型 | 第24-25页 |
·P~2DR动态安全模型 | 第25-26页 |
·信息安全神经系统 | 第26-30页 |
·信息安全工程体系 | 第30-34页 |
·SSE-CMM安全体系 | 第30-31页 |
·CNNS结构 | 第31-34页 |
·本章小节 | 第34-35页 |
第三章 信息安全神经系统参照下某企业网络安全风险分析 | 第35-38页 |
·某卷烟厂网络现状 | 第35-36页 |
·安全风险分析 | 第36-38页 |
·环境威胁 | 第36页 |
·脆弱性分析 | 第36页 |
·信息安全设施现状 | 第36-38页 |
第四章 基于分布式安全防护体系的设计 | 第38-51页 |
·分布式防火墙 | 第38-45页 |
·传统边界防火墙的不足 | 第38-40页 |
·分布式防火墙的体系结构和主要功能 | 第40-41页 |
·分布式防火墙的特点和优势 | 第41-43页 |
·分布式软件防火墙简介 | 第43-44页 |
·分布式硬件防火墙简介 | 第44页 |
·网络基础设施功能扩充 | 第44-45页 |
·防毒体系的完善 | 第45页 |
·补丁分发系统 | 第45-47页 |
·入侵检测系统建设 | 第47-48页 |
·构建虚拟专用网 | 第48-50页 |
·本章小节 | 第50-51页 |
第五章 基于 SSE-CMM和 CNNS的部署和应用 | 第51-56页 |
·防火墙部署 | 第51-52页 |
·入侵检测系统的部署 | 第52-54页 |
·监控系统的部署 | 第54-55页 |
·VPN设备的部署 | 第55页 |
·通用网管软件的部署 | 第55页 |
·本章小节 | 第55-56页 |
第六章 结束语 | 第56-59页 |
参考文献 | 第59-60页 |