首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于层次分析法的校园网安全策略研究与实现

摘要第3-4页
Abstract第4-5页
第一章 引言第8-12页
    1.1 论文背景及其研究意义第8-9页
        1.1.1 论文背景第8页
        1.1.2 研究的意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 论文研究目标和研究内容第10-12页
        1.3.1 论文研究目的第10页
        1.3.2 论文研究内容第10页
        1.3.3 论文组织结构第10-12页
第二章 常见网络安全问题第12-19页
    2.1 病毒与木马第12-13页
    2.2 网络协议脆弱性第13-14页
    2.3 软件系统安全性第14-15页
        2.3.1 操作系统安全性第14-15页
        2.3.2 数据库系统安全性第15页
        2.3.3 应用软件安全性第15页
    2.4 基于攻击模式的网络攻击第15-17页
        2.4.1 拒绝服务攻击第15-16页
        2.4.2 操纵攻击第16页
        2.4.3 读取攻击第16-17页
        2.4.4 欺骗攻击第17页
    2.5 常见网络攻击第17-18页
    2.6 物理安全性第18页
    2.7 本章小结第18-19页
第三章 校园网络安全相关技术分析研究第19-24页
    3.1 基础安全防范技术第19-21页
        3.1.1 防火墙技术第19-20页
        3.1.2 入侵检测技术第20页
        3.1.3 防病毒技术第20-21页
        3.1.4 VPN 技术第21页
        3.1.5 数据加密第21页
    3.2 其他安全防范技术第21-23页
        3.2.1 QOS 技术第21-22页
        3.2.2 ACL 技术第22页
        3.2.3 反垃圾邮件技术第22-23页
    3.3 本章小结第23-24页
第四章 校园网网络安全模型第24-41页
    4.1 校园网网络概述第24-27页
        4.1.1 校园网络建设第24-25页
        4.1.2 校园网络结构设计第25-26页
        4.1.3 网络应用分析第26页
        4.1.4 校园网络安全问题第26-27页
    4.2 网络安全目标第27-30页
        4.2.1 常规网络安全目标第27-29页
        4.2.2 校园网络安全目标第29-30页
    4.3 风险评估第30-37页
        4.3.1 资产确定第30页
        4.3.2 威胁和脆弱性第30-31页
        4.3.3 风险评估第31-37页
            4.3.3.1 统计概率第32页
            4.3.3.2 层次分析法第32-34页
            4.3.3.3 判断矩阵构造方法第34-36页
            4.3.3.4 影响的层次分析法评估第36页
            4.3.3.5 校园网的风险分析第36-37页
            4.3.3.6 风险缓解和安全成本第37页
    4.4 网络安全策略第37-39页
        4.4.1 关键安全策略第37-38页
        4.4.2 安全策略成员第38-39页
        4.4.3 安全策略评估第39页
    4.5 网络安全策略实现第39-40页
    4.6 本章小结第40-41页
第五章 层次分析法在福建信息职业技术学院的应用与实施第41-68页
    5.1 福建信息职业技术学院校园网简介第41-42页
    5.2 基于层次分析的信息学院网络安全策略制定第42-55页
        5.2.1 资产确定第42-44页
        5.2.2 威胁和脆弱性第44-46页
        5.2.3 层次分析法风险分析第46-49页
        5.2.4 安全策略确定第49-55页
    5.3 安全策略的实施第55-66页
        5.3.1 物理安全第55-56页
        5.3.2 逻辑安全第56-57页
        5.3.3 系统和数据的完整性第57-62页
        5.3.4 数据机密性第62-63页
        5.3.5 验证和监视安全控制第63-65页
        5.3.6 制定安全政策和规程第65-66页
        5.3.7 用户安全意识培训第66页
    5.4 学院策略效果分析第66-67页
    5.5 本章小结第67-68页
结论第68-69页
参考文献第69-71页
致谢第71-72页
个人简历、在学期间研究成果及发表的学术论文第72页

论文共72页,点击 下载论文
上一篇:综合服务型物流企业绩效评价研究
下一篇:基于ZigBee无线传感器网络的研究与应用