涉密信息系统物理隔离防护的设计与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第1章 绪论 | 第10-13页 |
·课题背景及研究意义 | 第10-11页 |
·涉密信息系统分级保护发展 | 第11页 |
·涉密信息系统物理隔离现状 | 第11-12页 |
·论文组织结构 | 第12-13页 |
第2章 涉密信息系统物理隔离防护技术介绍 | 第13-20页 |
·涉密信息系统概述 | 第13-14页 |
·涉密信息系统分级保护 | 第14-16页 |
·涉密信息系统物理隔离防护 | 第16-20页 |
·物理隔离 | 第16-18页 |
·物理隔离的安全风险 | 第18页 |
·物理隔离防护的实现 | 第18-20页 |
第3章 违规外联监控系统分析 | 第20-26页 |
·违规外联常见方式 | 第20页 |
·违规外联监控技术实现 | 第20-23页 |
·双机结构 | 第20-21页 |
·客户端结构 | 第21-23页 |
·双机结构与客户端结构的比较 | 第23-24页 |
·常见违规外联监控产品介绍 | 第24-26页 |
第4章 入侵检测系统分析 | 第26-31页 |
·入侵检测系统 | 第26-28页 |
·网络入侵概念 | 第26页 |
·入侵检测技术和入侵检测系统 | 第26-28页 |
·入侵检测系统分类 | 第28-29页 |
·基于主机的入侵检测系统 | 第28页 |
·基于网络的入侵检测系统 | 第28-29页 |
·分布式入侵检测系统 | 第29页 |
·入侵检测系统与防火墙的联动配置 | 第29-31页 |
第5章 主机监控与审计系统分析 | 第31-34页 |
·主机监控与审计系统的主要功能及构成 | 第31-32页 |
·国内主机监控与审计产品现状 | 第32-34页 |
第6章 某涉密信息系统物理隔离防护设计 | 第34-62页 |
·系统现状与需求分析 | 第34页 |
·总体方案与设计策略 | 第34-35页 |
·安全设备选型 | 第35-37页 |
·入侵检测系统选型 | 第36页 |
·主机监控与审计系统选型 | 第36-37页 |
·系统安全策略配置 | 第37-57页 |
·交换机策略配置 | 第37-40页 |
·防火墙策略配置 | 第40-44页 |
·入侵检测系统策略配置 | 第44-50页 |
·主机监控与审计系统策略配置 | 第50-57页 |
·系统测试 | 第57-60页 |
·系统评价 | 第60-62页 |
第7章 结论与展望 | 第62-63页 |
·结论 | 第62页 |
·展望 | 第62-63页 |
参考文献 | 第63-65页 |
攻读学位期间参与的科研项目 | 第65-66页 |
致谢 | 第66页 |