首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

银行信息系统安全的设计与实现

摘要第4-5页
Abstract第5页
第1章 引言第8-13页
    1.1 金融电子化的趋势与挑战第8-9页
    1.2 沂南县农村信用联社的网络系统及课题背景第9-11页
    1.3 论文结构和内容第11-13页
第2章 计算机网络安全概述第13-23页
    2.1 网络安全特征第13页
    2.2 网络安全目标第13-14页
    2.3 网络安全策略第14-15页
    2.4 网络安全体系第15-18页
    2.5 网络安全管理方面第18-23页
        2.5.1 相关标准及体系第18-19页
        2.5.2 虚电路及复用器第19-21页
        2.5.3 VPN第21-23页
第3章 沂南县农村信用联社信息网络安全设计原则第23-32页
    3.1 网络安全总体设计原则第23-24页
    3.2 网络安全设计的总体目标和实现途径第24页
    3.3 网络安全的技术措施第24-32页
        3.3.1 合理的网络结构第25页
        3.3.2 合理的网络物理安全措施第25页
        3.3.3 合理的网络安全措施第25-27页
        3.3.4 合理的VPN安全措施第27-30页
        3.3.5 采用科学合理的安全策略第30页
        3.3.6 科学的进行加密第30-32页
第4章 沂南县农村信用联社信息系统网络安全的设计和实现第32-49页
    4.1 沂南县农村信用联社信息系统网络平台基本构成第32-33页
    4.2 网络一级中心网络安全设计第33-45页
        4.2.1 网络一级中心网络结构第33-34页
        4.2.2 网络一级中心安全设计总体描述第34-35页
        4.2.3 网络一级中心安全分区设计第35-38页
        4.2.4 网络一级中心VLAN的划分第38-39页
        4.2.5 网络一级中心防火墙设计第39-44页
        4.2.6 网络一级中心入侵检测系统设计第44页
        4.2.7 防病毒系统设计第44-45页
    4.3 网络一级中心网络安全方案实施第45-49页
        4.3.1 网络核心交换区实施第45-46页
        4.3.2 网络防火墙实施第46-49页
第5章 沂南县农村信用联社信息系统网络安全分析第49-53页
    5.1 安全分析与存在风险第49-51页
    5.2 改进工作第51-53页
第6章 总结第53-55页
    6.1 本文结论第53页
    6.2 展望第53-55页
参考文献第55-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于期刊类文献数据挖掘针灸治疗小儿遗尿的腧穴优选与配伍规律谱研究
下一篇:黄龙止哮汤治疗风哮(风盛痰瘀证)—支气管哮喘慢性持续期的临床观察