摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第8-11页 |
1.1 研究背景及意义 | 第8页 |
1.1.1 研究背景 | 第8页 |
1.1.2 研究意义 | 第8页 |
1.2 国内外研究现状 | 第8-10页 |
1.2.1 国外研究现状 | 第8-9页 |
1.2.2 国内研究现状 | 第9-10页 |
1.3 本文所做的工作 | 第10页 |
1.4 本文组织结构 | 第10-11页 |
第二章 电子政务内网的安全威胁及隐患 | 第11-15页 |
2.1 安全威胁分析 | 第11-12页 |
2.1.1 网络管理安全威胁 | 第11页 |
2.1.2 网络技术安全威胁 | 第11-12页 |
2.1.3 电子政务安全保障缺陷 | 第12页 |
2.1.4 立法安全风险 | 第12页 |
2.2 安全需求分析 | 第12-13页 |
2.2.1 身份鉴别需求分析 | 第13页 |
2.2.2 访问控制系统需求分析 | 第13页 |
2.3 本章小结 | 第13-15页 |
第三章 基于深度置信网络的入侵检测模型 | 第15-28页 |
3.1 深度置信网络模型 | 第15-16页 |
3.2 模型结构 | 第16-17页 |
3.3 实验数据 | 第17-18页 |
3.4 实验环境 | 第18页 |
3.5 模型参数 | 第18页 |
3.6 实验 | 第18-26页 |
3.7 小结 | 第26-28页 |
第四章 应用在电子政务内网中的关键技术 | 第28-36页 |
4.1 加密技术及CA证书的设计与实现 | 第28-30页 |
4.1.1 RSA加密中间件的设计与实现 | 第28-30页 |
4.1.2 构建CA证书的基础设施平台 | 第30页 |
4.2 防火墙、Honey - IDS、安全域及VPN技术 | 第30-32页 |
4.2.1 防火墙及Honey - IDS的应用 | 第30-31页 |
4.2.2 安全域及嵌入中间件的网络拓扑 | 第31-32页 |
4.3 基于IPSec和SSL的VPN技术 | 第32-33页 |
4.3.1 基于IPSec的VPN技术 | 第32页 |
4.3.2 基于SSL的VPN技术 | 第32-33页 |
4.4 TLS技术在数据传输中的应用 | 第33-35页 |
4.4.1 恢复方案 | 第34页 |
4.4.2 TLS中间人防护实现 | 第34-35页 |
4.5 本章小结 | 第35-36页 |
第五章 电子政务保密平台的实现 | 第36-53页 |
5.1 总体设计 | 第36-38页 |
5.1.1 总体设计框架 | 第36页 |
5.1.2 体系结构实现 | 第36-38页 |
5.2 数据库设计 | 第38-40页 |
5.3 基于深度置信网络系统功能模块实现 | 第40-44页 |
5.3.1 网络探测器 | 第40-41页 |
5.3.2 数据预处理模块 | 第41页 |
5.3.3 深度置信网络入侵检测模块 | 第41-44页 |
5.3.4 响应模块 | 第44页 |
5.4 身份鉴别模块实现 | 第44-47页 |
5.5 安全角色模块实现 | 第47-48页 |
5.6 访问控制模块设计 | 第48页 |
5.7 完善的数据库安全保密模块实现 | 第48-50页 |
5.8 单点登录模块实现 | 第50-52页 |
5.8.1 单点登录的认证机制 | 第51页 |
5.8.2 单点登录的实现模式 | 第51-52页 |
5.9 安全日志审计模块实现 | 第52页 |
5.10 本章小结 | 第52-53页 |
第六章 结论 | 第53-54页 |
参考文献 | 第54-56页 |
致谢 | 第56页 |