摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
1 电子军务网络安全概述 | 第8-16页 |
·电子军务网络安全 | 第9-10页 |
·电子军务网络安全的重要性与严峻性 | 第10-12页 |
·电子军务网络安全现状 | 第12-14页 |
·本文研究的主要内容 | 第14-16页 |
2 电子军务网络系统分析 | 第16-22页 |
·电子军务的系统结构 | 第16-17页 |
·电子军务的应用分析 | 第17-19页 |
·电子军务的网络结构 | 第19-22页 |
3 电子军务网络安全需求及安全目标 | 第22-26页 |
·电子军务网络安全需求 | 第22-24页 |
·需求性 | 第22-23页 |
·特殊性 | 第23-24页 |
·电子军务网络安全目标 | 第24-26页 |
4 电子军务的网络安全风险分析 | 第26-32页 |
·物理安全风险分析 | 第26-27页 |
·链路传输风险分析 | 第27页 |
·网络结构的安全风险分析 | 第27-29页 |
·军队内部网络同样存在安全威胁 | 第27-28页 |
·军队内部网络与系统外部网互联存在巨大安全威胁 | 第28页 |
·内部局域网的安全威胁 | 第28-29页 |
·系统的安全风险分析 | 第29-30页 |
·应用的安全风险分析 | 第30-31页 |
·资源共享 | 第30页 |
·电子邮件系统 | 第30页 |
·病毒侵害 | 第30页 |
·数据信息 | 第30-31页 |
·管理的安全风险分析 | 第31-32页 |
5 电子军务网络安全体系 | 第32-58页 |
·军队PKI 系统建设概况 | 第32-33页 |
·PKI 技术及PKI 服务 | 第33-36页 |
·PKI 概述 | 第33-34页 |
·PKI 体系结构――PKI 模型 | 第34-35页 |
·PKI 的服务 | 第35-36页 |
·安全实例及安全技术手段 | 第36-43页 |
·安全实例 | 第36-38页 |
·安全技术手段 | 第38-43页 |
·安全解决方案 | 第43-44页 |
·安全性原则 | 第43页 |
·标准性原则 | 第43页 |
·先进性原则 | 第43-44页 |
·公开性原则 | 第44页 |
·易用性原则 | 第44页 |
·可扩展性原则 | 第44页 |
·方案概述 | 第44-47页 |
·电子军务系统专用CA 中心 | 第44-45页 |
·安全Web 系统 | 第45-46页 |
·业务系统中身份认证、数据加密、数字签名以及权限控制 | 第46-47页 |
·电子军务网络安全体系框架 | 第47-49页 |
·安全法律与政策 | 第48页 |
·安全组织与管理 | 第48页 |
·安全标准与规范 | 第48页 |
·安全保障与服务 | 第48页 |
·安全技术与产品 | 第48-49页 |
·安全基础设施 | 第49页 |
·电子军务网络安全体系对策 | 第49-51页 |
·电子军务网络安全体系模型 | 第51-58页 |
·基础安全服务设施 | 第51-52页 |
·安全管理保障体系 | 第52页 |
·安全技术支撑平台 | 第52-54页 |
·响应与恢复机制 | 第54-58页 |
6 总结 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-61页 |