摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 引言 | 第8-12页 |
1.1 论文背景及其研究意义 | 第8-9页 |
1.1.1 论文背景 | 第8页 |
1.1.2 研究的意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 论文研究目标和研究内容 | 第10-12页 |
1.3.1 论文研究目的 | 第10页 |
1.3.2 论文研究内容 | 第10页 |
1.3.3 论文组织结构 | 第10-12页 |
第二章 常见网络安全问题 | 第12-19页 |
2.1 病毒与木马 | 第12-13页 |
2.2 网络协议脆弱性 | 第13-14页 |
2.3 软件系统安全性 | 第14-15页 |
2.3.1 操作系统安全性 | 第14-15页 |
2.3.2 数据库系统安全性 | 第15页 |
2.3.3 应用软件安全性 | 第15页 |
2.4 基于攻击模式的网络攻击 | 第15-17页 |
2.4.1 拒绝服务攻击 | 第15-16页 |
2.4.2 操纵攻击 | 第16页 |
2.4.3 读取攻击 | 第16-17页 |
2.4.4 欺骗攻击 | 第17页 |
2.5 常见网络攻击 | 第17-18页 |
2.6 物理安全性 | 第18页 |
2.7 本章小结 | 第18-19页 |
第三章 校园网络安全相关技术分析研究 | 第19-24页 |
3.1 基础安全防范技术 | 第19-21页 |
3.1.1 防火墙技术 | 第19-20页 |
3.1.2 入侵检测技术 | 第20页 |
3.1.3 防病毒技术 | 第20-21页 |
3.1.4 VPN 技术 | 第21页 |
3.1.5 数据加密 | 第21页 |
3.2 其他安全防范技术 | 第21-23页 |
3.2.1 QOS 技术 | 第21-22页 |
3.2.2 ACL 技术 | 第22页 |
3.2.3 反垃圾邮件技术 | 第22-23页 |
3.3 本章小结 | 第23-24页 |
第四章 校园网网络安全模型 | 第24-41页 |
4.1 校园网网络概述 | 第24-27页 |
4.1.1 校园网络建设 | 第24-25页 |
4.1.2 校园网络结构设计 | 第25-26页 |
4.1.3 网络应用分析 | 第26页 |
4.1.4 校园网络安全问题 | 第26-27页 |
4.2 网络安全目标 | 第27-30页 |
4.2.1 常规网络安全目标 | 第27-29页 |
4.2.2 校园网络安全目标 | 第29-30页 |
4.3 风险评估 | 第30-37页 |
4.3.1 资产确定 | 第30页 |
4.3.2 威胁和脆弱性 | 第30-31页 |
4.3.3 风险评估 | 第31-37页 |
4.3.3.1 统计概率 | 第32页 |
4.3.3.2 层次分析法 | 第32-34页 |
4.3.3.3 判断矩阵构造方法 | 第34-36页 |
4.3.3.4 影响的层次分析法评估 | 第36页 |
4.3.3.5 校园网的风险分析 | 第36-37页 |
4.3.3.6 风险缓解和安全成本 | 第37页 |
4.4 网络安全策略 | 第37-39页 |
4.4.1 关键安全策略 | 第37-38页 |
4.4.2 安全策略成员 | 第38-39页 |
4.4.3 安全策略评估 | 第39页 |
4.5 网络安全策略实现 | 第39-40页 |
4.6 本章小结 | 第40-41页 |
第五章 层次分析法在福建信息职业技术学院的应用与实施 | 第41-68页 |
5.1 福建信息职业技术学院校园网简介 | 第41-42页 |
5.2 基于层次分析的信息学院网络安全策略制定 | 第42-55页 |
5.2.1 资产确定 | 第42-44页 |
5.2.2 威胁和脆弱性 | 第44-46页 |
5.2.3 层次分析法风险分析 | 第46-49页 |
5.2.4 安全策略确定 | 第49-55页 |
5.3 安全策略的实施 | 第55-66页 |
5.3.1 物理安全 | 第55-56页 |
5.3.2 逻辑安全 | 第56-57页 |
5.3.3 系统和数据的完整性 | 第57-62页 |
5.3.4 数据机密性 | 第62-63页 |
5.3.5 验证和监视安全控制 | 第63-65页 |
5.3.6 制定安全政策和规程 | 第65-66页 |
5.3.7 用户安全意识培训 | 第66页 |
5.4 学院策略效果分析 | 第66-67页 |
5.5 本章小结 | 第67-68页 |
结论 | 第68-69页 |
参考文献 | 第69-71页 |
致谢 | 第71-72页 |
个人简历、在学期间研究成果及发表的学术论文 | 第72页 |