首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网上报税系统的安全性研究

学位论文版权使用授权书第1-4页
同济大学学位论文原创性声明第4-5页
摘要第5-6页
ABSTRACT第6-11页
第1章 引言第11-18页
   ·网上报税的发展及前景第11页
   ·网上报税简介第11-12页
   ·新余市国税局网上报税系统介绍第12-18页
     ·设计原则第13页
     ·系统架构及优点第13-15页
     ·通信线路及网络硬件配置第15页
     ·服务器设备及中心管理工作站第15-16页
     ·软件要求第16页
     ·安全措施第16-18页
第2章 信息系统安全简介及主要安全技术第18-26页
   ·信息系统安全的定义第18页
   ·信息安全的属性第18-19页
   ·确保信息系统安全的意义第19-20页
   ·网络安全现状第20页
   ·主要安全技术第20-26页
     ·PKI技术第20-22页
     ·防火墙技术第22-23页
     ·入侵检测第23-25页
     ·入侵检测系统与防火墙的联动设计第25-26页
第3章 典型攻击行为技术特点分析及应对措施第26-36页
   ·拒绝服务第26-29页
     ·淹没第26页
     ·Smurfing拒绝服务攻击第26-27页
     ·分片攻击第27-28页
     ·带外数据包攻击第28页
     ·分布式拒绝服务攻击第28页
     ·拒绝服务攻击小结第28-29页
   ·恶意软件第29-30页
     ·常见恶意软件第29页
     ·恶意软件攻击方法小结第29-30页
   ·利用脆弱性第30-31页
     ·黑客常用方法第30页
     ·利用脆弱性小结第30-31页
   ·操纵 IP包第31-32页
     ·端口欺骗第31页
     ·划整为零第31页
     ·“盲”IP欺骗第31-32页
     ·序列号预测第32页
   ·内部攻击第32-34页
     ·“后门”守护程序第33页
     ·日志修改第33页
     ·隐蔽第33页
     ·窃听第33-34页
     ·“非盲”欺骗第34页
   ·CGI攻击第34-36页
     ·低级CGI攻击第34页
     ·高级CGI攻击第34-36页
第4章 网上报税系统的安全需求及采取的安全措施第36-41页
   ·网上报税系统的安全特点第36页
   ·网上报税系统的安全威胁与安全需求第36-37页
   ·确保网上报税安全的意义第37-38页
   ·安全措施第38页
   ·CA认证第38-40页
   ·防火墙第40-41页
第5章 网上报税系统安全现状分析第41-49页
   ·新余国税信息系统简介第41页
   ·安全威胁现状与分析第41-45页
     ·网上报税系统的网络架构简图第42-43页
     ·安全威胁识别第43页
     ·安全威胁分析第43-45页
   ·系统脆弱性现状和分析第45-48页
     ·网络安全第46页
     ·系统安全第46-48页
   ·安全现状总结第48-49页
第6章 安全风险评估报告第49-60页
   ·评估流程第49-50页
   ·资产识别和估价第50-53页
     ·概述第50页
     ·资产识别第50-51页
     ·资产评估方法第51-52页
     ·资产估价结果第52-53页
   ·威胁评估第53-54页
     ·威胁评估方法第53-54页
     ·威胁评估结果第54页
   ·脆弱性评估第54-56页
     ·脆弱性评估方法第54-55页
     ·脆弱性评估结果第55-56页
   ·风险分析第56-59页
     ·概述第56页
     ·风险计算方法第56-57页
     ·风险评估结果第57-58页
     ·风险分析第58-59页
   ·风险管理建议第59-60页
第7章 安全体系解决方案与实施第60-72页
   ·方案设计原则第60页
   ·安全需求分析第60-61页
   ·安全体系解决方案第61-64页
     ·网络安全解决方案第61-63页
     ·系统安全解决方案第63页
     ·应用安全解决方案第63-64页
   ·安全体系实施整体策略第64页
   ·防病毒实施第64-65页
     ·建立网络防病毒体系第64-65页
     ·KILL防病毒产品实施第65页
     ·配置策略第65页
   ·SUS部署第65-66页
     ·安装SUS系统目的第65-66页
     ·安装步骤第66页
   ·防火墙部署第66-69页
     ·防火墙实施前准备第66-67页
     ·部署说明第67页
     ·配置策略第67-68页
     ·防火墙访问控制策略配置第68-69页
   ·入侵检测系统部署第69-70页
     ·IDS实施前准备第69页
     ·部署说明第69-70页
     ·配置策略第70页
   ·后期维护建议策略第70-72页
     ·防火墙维护建议第70-71页
     ·IDS维护建议第71-72页
第8章 结论与展望第72-74页
   ·结论第72页
   ·进一步工作的方向第72-74页
致谢第74-75页
参考文献第75-76页
个人简历 在读期间发表的学术论文与研究成果第76页

论文共76页,点击 下载论文
上一篇:基于Java的Web GIS关键技术研究
下一篇:肠淋巴液致休克大鼠多器官损伤的作用及机制研究