首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基础电信企业的网络安全防护和风险评估方案设计与实施

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-11页
   ·课题背景第9页
   ·课题任务第9-10页
   ·论文结构第10-11页
第二章 风险评估概述和实施方法第11-18页
   ·风险评估的基本元素第11页
   ·风险评估的模式第11-12页
     ·自评估第11-12页
     ·他评估第12页
   ·风险评估的工具第12-13页
   ·风险评估的标准和方法第13-17页
     ·风险评估框架及流程第13-14页
     ·风险评估实施第14-17页
   ·本章小结第17-18页
第三章 电信运营企业网络安全防护和风险评估技术需求第18-26页
   ·概述第18-19页
     ·服务内容第18-19页
     ·服务范围第19页
   ·安全评估总体技术需求第19-22页
     ·原则第19-20页
     ·评估对象第20页
     ·评估中必须考虑的安全问题第20页
     ·评估方法和流程第20-21页
     ·评估对网络和业务的影响第21页
     ·评估结果的保存第21页
     ·评估报告第21-22页
   ·渗透测试总体技术需求第22-23页
   ·加固总体技术需求第23-25页
     ·加固原则第23页
     ·加固方式第23页
     ·修补加固的安全技术基线第23-24页
     ·修补加固的方案需求第24-25页
   ·本章小结第25-26页
第四章 电信运营企业网络安全防护与风险评估方案设计与实施第26-44页
   ·项目方案概述第26页
   ·项目实施范围第26页
   ·检测依据第26页
   ·检测工具第26-27页
   ·项目实施流程第27-30页
     ·检测准备第28-29页
     ·检测实施第29页
     ·综合分析第29-30页
     ·总结报告第30页
   ·风险及应对措施第30-31页
   ·检测实施方法第31-43页
     ·应用软件评估第31-38页
     ·操作系统及网络设备评估第38-41页
     ·数据库评估第41-43页
   ·本章小结第43-44页
第五章 电信企业网络安全防护与风险评估实施效果分析第44-67页
   ·漏洞扫描和漏洞利用第44-66页
   ·本章小结第66-67页
第六章 结束语第67-68页
   ·论文工作总结第67页
   ·问题和展望第67-68页
参考文献第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:IPv4至IPv6过渡技术方案的设计与实施
下一篇:乌海市电子政务网的设计与实现