中小企业的信息网络安全与防护
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-13页 |
| ·论文背景、目的、意义 | 第10-11页 |
| ·论文研究的主要方法 | 第11页 |
| ·本论文的主要工作及论文结构 | 第11-13页 |
| 第二章 企业安全体系架构设计 | 第13-21页 |
| ·中小企业网络信息安全现状 | 第13-15页 |
| ·企业安全体系模型 | 第15-21页 |
| ·参考模型引入 | 第15-17页 |
| ·PDCA 模型 | 第17-18页 |
| ·PDRR 模型 | 第18-21页 |
| 第三章 安全管理 | 第21-31页 |
| ·安全策略 | 第21-24页 |
| ·风险评估及安全咨询 | 第24-26页 |
| ·安全规划 | 第26-27页 |
| ·安全制度与安全预案 | 第27-29页 |
| ·漏洞扫描 | 第29页 |
| ·安全检查与审计 | 第29-30页 |
| ·安全加固 | 第30-31页 |
| 第四章 网络基础安全 | 第31-50页 |
| ·网络接入 | 第31-43页 |
| ·网络应用及访问的需求 | 第31-32页 |
| ·企业远程接入的传统方式 | 第32-33页 |
| ·VPN 接入的特点和优势 | 第33页 |
| ·VPN 技术 | 第33-36页 |
| ·企业VPN 方案设计 | 第36-43页 |
| ·防火墙 | 第43-45页 |
| ·防病毒 | 第45-48页 |
| ·防病毒软件 | 第45-47页 |
| ·防病毒网关 | 第47-48页 |
| ·入侵检测 | 第48-49页 |
| ·其他安全防护措施 | 第49-50页 |
| 第五章 信息应用安全 | 第50-82页 |
| ·身份认证 | 第50-68页 |
| ·单点登录 | 第50-63页 |
| ·双因素认证 | 第63-68页 |
| ·群集 | 第68-69页 |
| ·高可用虚拟化应用 | 第69-82页 |
| ·高可用概念介绍 | 第69-71页 |
| ·虚拟化概念介绍 | 第71-73页 |
| ·虚拟化实践 | 第73-82页 |
| 第六章 数据安全 | 第82-93页 |
| ·数据备份 | 第82-86页 |
| ·备份模式划分 | 第82-83页 |
| ·备份策略划分 | 第83-84页 |
| ·备份的状态划分 | 第84-85页 |
| ·数据备份方案 | 第85-86页 |
| ·信息容灾 | 第86-93页 |
| ·数据容灾 | 第86-88页 |
| ·应用容灾 | 第88页 |
| ·信息容灾方案 | 第88-93页 |
| 结束语 | 第93-95页 |
| 参考文献 | 第95-97页 |
| 致谢 | 第97页 |