高校网络安全管理体系研究
摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第1章 引言 | 第9-11页 |
·选题背景 | 第9页 |
·主要工作 | 第9-10页 |
·应用前景 | 第10-11页 |
第2章 高校网络安全现状 | 第11-13页 |
·设备自身的安全稳定保障 | 第11页 |
·网络攻击的防护 | 第11页 |
·应用的安全访问 | 第11-12页 |
·网络设备安全管理 | 第12-13页 |
第3章 高校网络安全管理体系概述 | 第13-28页 |
·安全管理平台 | 第13-17页 |
·网络设备安全管理 | 第17-20页 |
·入网访问控制 | 第17-18页 |
·网络端口和节点的安全控制 | 第18-20页 |
·操作系统的安全管理 | 第20-23页 |
·计算机用户的操作水平和安全意识 | 第20-21页 |
·网络环境的影响 | 第21页 |
·技术实现与功能组成 | 第21-22页 |
·技术优势 | 第22-23页 |
·严格黑白名单管理 | 第23-24页 |
·基于CA证书的身份认证管理 | 第24-28页 |
第4章 高校网络安全管理体系部署 | 第28-44页 |
·安全管理平台部署 | 第28-35页 |
·身份认证管理体系部署 | 第32-33页 |
·端点防护体系部署 | 第33页 |
·网络通信防护体系部署 | 第33-34页 |
·部署实施后结果验证 | 第34-35页 |
·基础网络设备安全部署 | 第35-44页 |
·网络设备安全体系部署 | 第37-38页 |
·基于设备级别安全保障—CPP | 第38-39页 |
·交换自防御系统—NFPP | 第39-41页 |
·设备安全管理解决之道—SSH | 第41-42页 |
·设备安全管理解决之道—SNMPV3 | 第42-44页 |
第5章 结论 | 第44-46页 |
·研究工作总结 | 第44-45页 |
·研究工作中的不足 | 第45页 |
·进一步研究中的展望 | 第45-46页 |
参考文献 | 第46-47页 |
致谢 | 第47-48页 |