首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于军网的防水墙技术研究

摘要第1-4页
Abstract第4-5页
目录第5-9页
1 绪论第9-13页
   ·研究背景第9页
   ·选题意义第9-10页
   ·研究内容第10-11页
     ·军网安全现状分析第10-11页
     ·军网结构分析及防水墙模型设计第11页
     ·构建以防水墙为核心的军网安全防护体系第11页
   ·结构安排第11-13页
2 网络安全概述第13-21页
   ·网络安全的定义第13页
   ·网络安全模型第13-15页
   ·网络安全的各个层次第15页
   ·网络安全的主要特征第15-16页
   ·面临的主要威胁第16页
   ·主要安全技术分析第16-19页
     ·防火墙技术第17-18页
     ·入侵检测技术第18-19页
     ·防病毒技术第19页
   ·当前研究重点第19-21页
3 防水墙技术概述第21-26页
   ·产生及发展第21-22页
   ·防水墙的概念第22-23页
   ·中软防水墙简介第23-25页
   ·发展前景第25-26页
4 军网安全现状分析第26-34页
   ·军事网络安全发展概况第26-27页
   ·研究意义第27-28页
   ·基本现状第28-29页
   ·产生军网安全问题的根本原因第29-30页
     ·产品和技术依靠进口第29-30页
     ·软件协议漏洞第30页
     ·通信技术的弱点第30页
   ·军网区别于其它网络的特点第30-32页
     ·物理上与互联网绝对隔离第31页
     ·可信端与互联网相反第31页
     ·用户身份单一第31页
     ·网络和系统具有唯一的主管方第31页
     ·机动性要求高第31-32页
     ·抗毁性要求高第32页
     ·出现问题后果严重第32页
   ·军网与其它网络面临威胁的不同第32-33页
   ·未来发展第33-34页
5 军网结构分析及防水墙模型设计第34-54页
   ·军网总体介绍第34-36页
     ·军网系统组成第34-35页
     ·基本安全服务第35页
     ·军网安全组成第35-36页
   ·某团营区网结构第36-37页
   ·军网结构的安全隐患第37页
   ·当前防水墙产品的主要弱点第37-39页
     ·标准规范第38页
     ·市场开展第38页
     ·功能界定第38页
     ·身份认证第38页
     ·兼容性第38-39页
     ·加解密第39页
   ·军网防水墙技术研究可行性分析第39页
   ·军网防水墙模型分析第39-42页
     ·结构组成第40页
     ·遵循标准第40-41页
     ·运行环境第41页
     ·模块划分第41-42页
   ·军网防水墙组成模块第42-52页
     ·失泄密防护模块第42-43页
     ·身份认证模块第43-46页
     ·数据安全模块第46-47页
     ·设备管理模块第47-49页
     ·实时审计模块第49-50页
     ·备份容灾模块第50-52页
   ·小结第52-54页
6 构建以防水墙为核心的军网安全防护体系第54-83页
   ·设计目标第54-55页
   ·联动技术简介第55-56页
   ·基础平台和协议第56-59页
     ·OPSEC平台第56-57页
     ·BEEP协议第57页
     ·IDXP协议第57-58页
     ·SNMP协议第58-59页
   ·构建防护体系的联动基础第59-62页
     ·理论基础第59-61页
     ·实践基础第61-62页
   ·总体架构第62-66页
     ·总体组成第63页
     ·安全策略第63-64页
     ·联动控制台第64-65页
     ·技术关键第65页
     ·技术特点第65-66页
   ·具体结构第66-69页
     ·防水墙控制台第67-68页
     ·Agent第68-69页
     ·策略处理器第69页
   ·新型联动技术第69-73页
     ·安全联动目标第70-71页
     ·数据结构描述第71-72页
     ·安全联动协议第72-73页
   ·实施方法第73-80页
     ·位置部署第74页
     ·应用技术第74-75页
     ·与防火墙联动第75页
     ·与IDS联动第75-76页
     ·与防病毒联动第76页
     ·实施过程第76-77页
     ·具体步骤第77-79页
     ·技术优势第79页
     ·技术目标第79-80页
   ·管理制度和人员素质第80-82页
     ·管理制度第80-81页
     ·人员素质第81-82页
   ·小结第82-83页
7 结论与展望第83-85页
   ·研究工作总结第83页
   ·主要创新点第83-84页
   ·存在问题第84页
   ·今后的工作第84-85页
致谢第85-87页
参考文献第87-89页

论文共89页,点击 下载论文
上一篇:网络可信度量机制的研究与实现
下一篇:校园网网络安全体系研究