首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

公安网络安全系统的设计与实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-21页
   ·课题背景及意义第13-14页
   ·相关领域现状第14-17页
     ·相关概念第14页
     ·国外概况第14-15页
     ·国内概况第15-17页
   ·课题来源及主要研究内容第17-21页
     ·课题来源第17-18页
     ·研究目标第18-19页
     ·课题的研究内容第19-21页
第二章 动态信息安全理论的研究第21-25页
   ·引言第21页
   ·动态信息安全模型第21-23页
   ·基于P2DR模型的网络安全防御体系第23-25页
第三章 安全风险分析第25-32页
   ·安全风险分析第25-26页
     ·物理层安全风险分析第25页
     ·系统运行安全风险分析第25-26页
     ·信息安全保密风险分析第26页
     ·管理风险分析第26页
   ·系统威胁分析第26-30页
     ·威胁源分析第27-28页
     ·攻击类型分析第28-30页
   ·风险识别与确定第30-32页
第四章 信息安全体系框架第32-36页
   ·总体要求第32页
   ·安全防护框架第32-33页
   ·安全域划分与定级第33-34页
   ·拓扑结构第34-36页
第五章 信息安全体系的应用研究第36-58页
   ·边界防御第36-41页
     ·违规外联监控第37-38页
     ·移动介质管理软件第38-39页
     ·安全域划分与访问控制第39-40页
     ·访问控制第40-41页
     ·信息交互控制第41页
   ·内部防御第41-50页
     ·防火墙系统第41-42页
     ·入侵检测设计第42-44页
     ·漏洞扫描第44页
     ·病毒查杀系统第44-46页
     ·系统安全性强化第46-47页
     ·系统加固第47-48页
     ·数据库安全第48-49页
     ·系统安全性能检测第49-50页
   ·审计系统第50-53页
   ·强身份认证第53-54页
   ·强化管理第54-58页
     ·涉密信息系统安全管理机构第55页
     ·管理人员第55-56页
     ·安全保密制度建立第56页
     ·安全保密应急响应制度第56页
     ·结语第56-58页
第六章 集成分布式入侵检测系统的分析与实现第58-72页
   ·引言第58-59页
   ·分布式入侵检测系统分析第59-60页
   ·集成分布式入侵检测系统总体结构第60-63页
     ·网络检测引擎分析第61-62页
     ·主机检测代理分析第62-63页
   ·集成分布式入侵检测系统的实现第63-67页
     ·检测引擎的模块结构第63-64页
     ·检测引擎的总体流程第64-67页
   ·系统结构第67-68页
   ·系统测试第68-72页
     ·系统测试环境第68-69页
     ·系统测试过程第69-72页
结论第72-74页
参考文献第74-76页
致谢第76-77页
附录第77-81页
学位论文评阅及答辩情况表第81页

论文共81页,点击 下载论文
上一篇:面向嵌入式系统的P2P技术研究
下一篇:面向网络安全监控的上网行为审计系统