首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

涉密信息系统物理隔离防护的设计与实现

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-13页
   ·课题背景及研究意义第10-11页
   ·涉密信息系统分级保护发展第11页
   ·涉密信息系统物理隔离现状第11-12页
   ·论文组织结构第12-13页
第2章 涉密信息系统物理隔离防护技术介绍第13-20页
   ·涉密信息系统概述第13-14页
   ·涉密信息系统分级保护第14-16页
   ·涉密信息系统物理隔离防护第16-20页
     ·物理隔离第16-18页
     ·物理隔离的安全风险第18页
     ·物理隔离防护的实现第18-20页
第3章 违规外联监控系统分析第20-26页
   ·违规外联常见方式第20页
   ·违规外联监控技术实现第20-23页
     ·双机结构第20-21页
     ·客户端结构第21-23页
   ·双机结构与客户端结构的比较第23-24页
   ·常见违规外联监控产品介绍第24-26页
第4章 入侵检测系统分析第26-31页
   ·入侵检测系统第26-28页
     ·网络入侵概念第26页
     ·入侵检测技术和入侵检测系统第26-28页
   ·入侵检测系统分类第28-29页
     ·基于主机的入侵检测系统第28页
     ·基于网络的入侵检测系统第28-29页
     ·分布式入侵检测系统第29页
   ·入侵检测系统与防火墙的联动配置第29-31页
第5章 主机监控与审计系统分析第31-34页
   ·主机监控与审计系统的主要功能及构成第31-32页
   ·国内主机监控与审计产品现状第32-34页
第6章 某涉密信息系统物理隔离防护设计第34-62页
   ·系统现状与需求分析第34页
   ·总体方案与设计策略第34-35页
   ·安全设备选型第35-37页
     ·入侵检测系统选型第36页
     ·主机监控与审计系统选型第36-37页
   ·系统安全策略配置第37-57页
     ·交换机策略配置第37-40页
     ·防火墙策略配置第40-44页
     ·入侵检测系统策略配置第44-50页
     ·主机监控与审计系统策略配置第50-57页
   ·系统测试第57-60页
   ·系统评价第60-62页
第7章 结论与展望第62-63页
   ·结论第62页
   ·展望第62-63页
参考文献第63-65页
攻读学位期间参与的科研项目第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于UML的企业科技信息管理系统的分析与设计
下一篇:基于GIS的移动终端防汛查询系统的设计与实现