首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业分布式防护安全体系的研究

第一章 引言第1-16页
   ·互联网现状第12-14页
   ·论文的选题意义第14-16页
第二章 网络安全体系探究第16-35页
   ·现有的安全应用第16-18页
   ·OSI安全体系结构第18-24页
     ·基本思想第18-19页
     ·组成结构第19-22页
     ·安全框架第22-24页
   ·传统计算机信息安全模型第24-26页
     ·基于主体访问对象的模型第24-25页
     ·P~2DR动态安全模型第25-26页
   ·信息安全神经系统第26-30页
   ·信息安全工程体系第30-34页
     ·SSE-CMM安全体系第30-31页
     ·CNNS结构第31-34页
   ·本章小节第34-35页
第三章 信息安全神经系统参照下某企业网络安全风险分析第35-38页
   ·某卷烟厂网络现状第35-36页
   ·安全风险分析第36-38页
     ·环境威胁第36页
     ·脆弱性分析第36页
     ·信息安全设施现状第36-38页
第四章 基于分布式安全防护体系的设计第38-51页
   ·分布式防火墙第38-45页
     ·传统边界防火墙的不足第38-40页
     ·分布式防火墙的体系结构和主要功能第40-41页
     ·分布式防火墙的特点和优势第41-43页
     ·分布式软件防火墙简介第43-44页
     ·分布式硬件防火墙简介第44页
     ·网络基础设施功能扩充第44-45页
   ·防毒体系的完善第45页
   ·补丁分发系统第45-47页
   ·入侵检测系统建设第47-48页
   ·构建虚拟专用网第48-50页
   ·本章小节第50-51页
第五章 基于 SSE-CMM和 CNNS的部署和应用第51-56页
   ·防火墙部署第51-52页
   ·入侵检测系统的部署第52-54页
   ·监控系统的部署第54-55页
   ·VPN设备的部署第55页
   ·通用网管软件的部署第55页
   ·本章小节第55-56页
第六章 结束语第56-59页
参考文献第59-60页

论文共60页,点击 下载论文
上一篇:八种达玛烷型人参皂甙免疫佐剂作用的研究
下一篇:论和平发展进程中中国与国际机制的互动关系