首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

中小企业的信息网络安全与防护

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-13页
   ·论文背景、目的、意义第10-11页
   ·论文研究的主要方法第11页
   ·本论文的主要工作及论文结构第11-13页
第二章 企业安全体系架构设计第13-21页
   ·中小企业网络信息安全现状第13-15页
   ·企业安全体系模型第15-21页
     ·参考模型引入第15-17页
     ·PDCA 模型第17-18页
     ·PDRR 模型第18-21页
第三章 安全管理第21-31页
   ·安全策略第21-24页
   ·风险评估及安全咨询第24-26页
   ·安全规划第26-27页
   ·安全制度与安全预案第27-29页
   ·漏洞扫描第29页
   ·安全检查与审计第29-30页
   ·安全加固第30-31页
第四章 网络基础安全第31-50页
   ·网络接入第31-43页
     ·网络应用及访问的需求第31-32页
     ·企业远程接入的传统方式第32-33页
     ·VPN 接入的特点和优势第33页
     ·VPN 技术第33-36页
     ·企业VPN 方案设计第36-43页
   ·防火墙第43-45页
   ·防病毒第45-48页
     ·防病毒软件第45-47页
     ·防病毒网关第47-48页
   ·入侵检测第48-49页
   ·其他安全防护措施第49-50页
第五章 信息应用安全第50-82页
   ·身份认证第50-68页
     ·单点登录第50-63页
     ·双因素认证第63-68页
   ·群集第68-69页
   ·高可用虚拟化应用第69-82页
     ·高可用概念介绍第69-71页
     ·虚拟化概念介绍第71-73页
     ·虚拟化实践第73-82页
第六章 数据安全第82-93页
   ·数据备份第82-86页
     ·备份模式划分第82-83页
     ·备份策略划分第83-84页
     ·备份的状态划分第84-85页
     ·数据备份方案第85-86页
   ·信息容灾第86-93页
     ·数据容灾第86-88页
     ·应用容灾第88页
     ·信息容灾方案第88-93页
结束语第93-95页
参考文献第95-97页
致谢第97页

论文共97页,点击 下载论文
上一篇:消息服务组件队列机制的研究与设计
下一篇:基于三层B/S架构的招聘网站业务支撑系统