首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

军队计算机网络安全体系的研究

中文摘要第1-5页
英文摘要第5-11页
1 绪论第11-19页
   ·课题研究背景第11-12页
   ·研究内容第12-17页
     ·军队信息化进程中的信息网络安全问题第12-13页
     ·信息网络安全面临的威胁第13-15页
     ·信息网络安全的重大意义第15-17页
   ·研究防御体系的目的第17-18页
   ·论文结构和章节安排第18-19页
2 军队计算机网络安全分析第19-27页
   ·计算机网络存在的威胁第19-21页
   ·军队计算机网络面临的威胁第21页
   ·军队计算机防御对策第21-26页
     ·实体层次防御对策第22页
     ·能量层次防御对策第22-23页
     ·信息层次防御对策第23-25页
     ·感知层次(超技术层次)防御对策第25-26页
   ·本章小结第26-27页
3 军队计算机网络整体安全防护策略第27-35页
   ·网络信息的安全防护策略第27-28页
     ·物理安全策略第27-28页
     ·访问控制策略第28页
     ·信息加密策略第28页
     ·网络安全管理策略第28页
   ·安全状况评估过程第28-29页
   ·整体网络信息安全防护策略第29-30页
     ·与人相关的安全策略第29-30页
     ·与“技术”相关的安全策略第30页
     ·与“行动”相关的安全策略第30页
   ·分层次实现和部署整体网络信息安全防护策略第30-31页
   ·整体安全策略和分层次纵深安全防护策略体系的应用第31-34页
     ·信息的安全划分第32页
     ·物理安全策略第32页
     ·访问控制策略第32-33页
     ·信息加密策略第33-34页
     ·安全管理策略第34页
   ·本章小结第34-35页
4 动态立体纵深安全体系第35-45页
   ·安全体系的构建第35-36页
     ·原则第35页
     ·构建思路第35-36页
   ·安全体系模型的纵深防御机制第36-39页
     ·安全域第37-38页
     ·安全防护层次第38-39页
     ·纵深防御第39页
   ·安全体系模型的动态防御机制第39-44页
     ·安全管理第41页
     ·人员第41页
     ·安全策略第41-42页
     ·安全技术第42-44页
   ·本章小结第44-45页
5 蜜罐系统在入侵检测与响应中的应用研究第45-55页
   ·入侵检测第45-48页
     ·人工智能与入侵检测第46页
     ·嵌入程序设计与入侵检测第46页
     ·代理入侵检测第46-47页
     ·软件工程与入侵检测第47-48页
   ·网络系统建模第48-49页
     ·定义第48页
     ·建模方法第48-49页
   ·蜜罐(Honey pot)第49-54页
     ·基本概念第49-50页
     ·蜜罐的设想第50页
     ·蜜罐的部署第50-53页
     ·蜜罐的作用第53页
     ·蜜罐的展望第53-54页
   ·本章小结第54-55页
6 基于会话重定向蜜罐系统的设计与实现第55-77页
   ·概述第55页
   ·蜜罐系统第55-59页
     ·蜜罐的发展历程第55-56页
     ·蜜罐的分类第56页
     ·蜜罐的优缺点第56-57页
     ·相关的研究第57-58页
     ·实验测试第58-59页
   ·基本概念第59-76页
     ·蜜罐主机第60-62页
     ·日志代理第62-63页
     ·回放机制第63-64页
     ·设计与实现第64-67页
     ·攻击连接的生命周期第67页
     ·协同消息的实现第67-69页
     ·相关类描述第69-72页
     ·试验第72-76页
   ·本章小结第76-77页
7 “蜜罐”在信息网络对抗中的研究与应用第77-87页
   ·概述第77-78页
     ·积极主动防御的原则第77-78页
     ·网络对抗的机制第78页
   ·欺骗第78-82页
     ·网络欺骗第79页
     ·网络欺骗技术第79-81页
     ·实体伪装第81-82页
   ·欺骗实施策略第82-84页
     ·辨别真假第82-83页
     ·以假乱真第83页
     ·诱饵炸弹第83页
     ·多法并施第83-84页
   ·测试第84-85页
     ·测试环境设置第84页
     ·测试结果第84-85页
   ·本章小结第85-87页
8 结论与展望第87-89页
   ·结束语第87页
   ·论文的主要工作总结第87页
   ·后续研究工作的展望第87-89页
致谢第89-91页
参考文献第91-95页
附:A.作者在攻读硕士学位期间发表的论文目录第95-96页
独创性声明第96页
学位论文版权使用授权书第96页

论文共96页,点击 下载论文
上一篇:Ad Hoc战术网络的仿真研究
下一篇:经理法律地位重构