首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息安全技术在电子政务内网中的应用

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-14页
   ·研究背景及意义第10页
   ·国内外研究现状第10-12页
   ·本文的主要工作及安排第12-14页
     ·本文的主要工作第12-13页
     ·本文的结构安排第13-14页
第二章 电子政务内网网络结构分析第14-19页
   ·电子政务网络总体框架分析第14-15页
   ·电子政务内网网络结构第15-16页
   ·无线电子政务内网的网络结构第16-18页
     ·PMP网络结构第17页
     ·MESH网络结构第17-18页
   ·本章小结第18-19页
第三章 电子政务内网中存在的安全风险分析第19-31页
   ·电子政务网络安全风险分析第19-20页
     ·网络技术安全风险第19-20页
     ·网络管理安全风险第20页
   ·电子政务内网存在的安全风险第20-22页
     ·安全管理要求不足第21页
     ·网络攻击第21-22页
   ·无线电子政务内网的网络安全体系第22-25页
     ·WIMAX的网络安全体系第22-24页
     ·MCWILL的网络安全体系第24-25页
   ·无线电子政务内网的网络安全风险第25-27页
     ·WIMAX的安全威胁第25-26页
     ·MCWILL的安全威胁第26-27页
   ·无线电子政务终端的安全风险分析第27-30页
     ·无线电子政务终端类型及业务形式第27-28页
     ·无线电子政务终端的安全威胁类型第28-30页
       ·业务攻击第28-29页
       ·恶意应用攻击第29-30页
   ·本章小结第30-31页
第四章 安全中间件在电子政务内网中的应用第31-42页
   ·网络结构改进第31-32页
   ·加密程序的设计与实现第32-35页
   ·性能分析第35-41页
     ·加解密效率分析第35-37页
     ·网络安全分析第37-41页
   ·本章小结第41-42页
第五章 应用恶意代码规则库的建立第42-55页
   ·恶意代码检测系统的结构第42-44页
   ·恶意代码分析与规则库的建立第44-54页
     ·关键行为库的建立第45-47页
     ·典型代码分析与恶意代码规则库的建立第47-52页
     ·改进前后安全性能对比第52-54页
   ·本章小结第54-55页
第六章 总结和展望第55-57页
   ·本文工作总结第55-56页
   ·进一步研究与展望第56-57页
参考文献第57-59页
致谢第59-60页
攻读学位期间发表的学术论文目录第60页

论文共60页,点击 下载论文
上一篇:基于多核架构的统一威胁管理系统的分析与设计
下一篇:SWIM信息交换系统的设计与实现