首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

PC信息安全防护体系的研究与构造

第一章 绪论第1-8页
 §1.1 选题背景第6页
 §1.2 研究概要第6-7页
 §1.3 章节安排第7-8页
第二章 计算机网络安全概述第8-18页
 §2.1 网络安全问题产尘的原因第8-10页
 §2.2 网络安全的特点第10-11页
 §2.3 网络安全的层次结构第11-13页
 §2.4 PC机的安全问题第13-15页
 §2.5 网络安全系统的设计原则第15-18页
第三章 安全体系及其应用的研究第18-30页
 §3.1 防火墙体系第18-22页
 §3.2 入侵检测系统第22-26页
  3.2.1 入侵检测系统对于PC安全的必要性和重要性第22-23页
  3.2.2 入侵检测系统的体系结构第23-25页
  3.2.3 入侵检测方法第25-26页
 §3.3 VPN安全技术第26-29页
  3.3.1 二层隧道协议第26-27页
  3.3.2 三层隧道协议第27-29页
 §3.4 本章小节第29-30页
第四章 信息安全体系的整体构造第30-35页
 §4.1 安全体系的性能和功能第30-31页
 §4.2 安全体系的规则定制第31-32页
 §4.3 安全体系的系统结构第32-35页
第五章 信息安全体系中的模块设计第35-54页
 §5.1 入侵检测模块第35-41页
 §5.2 内容扫描模块第41-42页
 §5.3 防火墙功能模块第42-46页
  §5.3.1 防火墙模块的工作流程第42-44页
  §5.3.2 数据包截获功能的实现第44-46页
 §5.4 安全传输通道第46-48页
 §5.5 安全评估与漏洞修复模块第48-50页
 §5.6 日志记录与管理模块第50页
 §5.7 操作系统管理模块第50-52页
 §5.8 管理中心模块第52页
 §5.9 本章小节第52-54页
结束语第54-56页
致谢第56-57页
参考文献第57-59页
论文发表第59页

论文共59页,点击 下载论文
上一篇:椭圆曲线密码及其在宽带无线IP中的应用
下一篇:嵌入式计算器单芯片的分析与设计