| 第一章 前言 | 第1-8页 |
| ·背景 | 第6-7页 |
| ·课题来源及背景 | 第7页 |
| ·本课题的预期结果 | 第7-8页 |
| 第二章 网络安全总体需求概述 | 第8-12页 |
| ·概述 | 第8-10页 |
| ·网络威胁、风险分析 | 第10-12页 |
| ·内部窃密和破坏 | 第10-11页 |
| ·搭线(网络)窃听 | 第11页 |
| ·假冒 | 第11页 |
| ·完整性破坏 | 第11页 |
| ·其它网络的攻击 | 第11页 |
| ·非授权网络接入方式 | 第11-12页 |
| ·管理及操作人员缺乏安全知识 | 第12页 |
| ·雷击 | 第12页 |
| 第三章 网络系统安全需求分析 | 第12-16页 |
| ·用户安全 | 第12页 |
| ·网络平台安全 | 第12-14页 |
| ·基础设施安全 | 第12-13页 |
| ·网络结构安全 | 第13页 |
| ·传输安全 | 第13页 |
| ·网络边界的隔离与访问控制 | 第13页 |
| ·与帧中继网络的连接安全 | 第13-14页 |
| ·XX单位厅机关与各地州局(站)通过公共网络的数据传输安全 | 第14页 |
| ·XX单位系统内部网络系统安全 | 第14页 |
| ·应用系统安全 | 第14页 |
| ·组织管理安全 | 第14-15页 |
| ·法律性保障 | 第15页 |
| ·安全目标 | 第15-16页 |
| 第四章 安全系统建设原则 | 第16-17页 |
| ·系统性原则 | 第16页 |
| ·技术先进性原则 | 第16页 |
| ·管理可控性原则 | 第16页 |
| ·适度安全性原则 | 第16页 |
| ·技术与管理相结合原则 | 第16页 |
| ·测评认证原则 | 第16页 |
| ·系统可伸缩性原则 | 第16-17页 |
| 第五章 网络安全总体设计 | 第17-37页 |
| ·安全设计总体考虑 | 第17页 |
| ·网络安全 | 第17-27页 |
| ·网络传输 | 第17-20页 |
| ·访问控制 | 第20-22页 |
| ·入侵检测 | 第22-23页 |
| ·漏洞扫描 | 第23-24页 |
| ·中心交换机子网划分 | 第24-27页 |
| ·应用系统安全 | 第27-31页 |
| ·系统平台安全 | 第27-28页 |
| ·应用平台安全 | 第28页 |
| ·病毒防护 | 第28-30页 |
| ·数据备份 | 第30-31页 |
| ·安全审计 | 第31页 |
| ·认证、鉴别、数字签名、抗抵赖 | 第31页 |
| ·物理安全 | 第31-33页 |
| ·两套网络的相互转换 | 第32页 |
| ·防电磁辐射 | 第32页 |
| ·网络防雷 | 第32-33页 |
| ·重要信息点的物理保护 | 第33页 |
| ·非授权网络接入方式控制 | 第33页 |
| ·安全管理 | 第33-35页 |
| ·安全特性 | 第35-37页 |
| 第六章 XX单位系统网络安全互联解决措施 | 第37-41页 |
| ·网络边界的安全隔离措施 | 第37-39页 |
| ·与帧中继网络的连接安全 | 第37-38页 |
| ·XX单位系统内部网络(子网)之间的安全隔离 | 第38-39页 |
| ·省单位厅与各地州局(站)之间的数据传输与应用安全 | 第39-41页 |
| 第七章 安全设备要求 | 第41-43页 |
| ·安全设备选型原则 | 第41-42页 |
| ·安全性要求 | 第41页 |
| ·可用性要求 | 第41-42页 |
| ·可靠性要求 | 第42页 |
| ·安全设备的可扩展性 | 第42页 |
| ·安全设备的升级 | 第42-43页 |
| 第八章 系统安全特性 | 第43-44页 |
| 结束语 | 第44-45页 |
| 致谢 | 第45-46页 |
| 参考文献 | 第46-48页 |
| 申明 | 第48页 |