某信息技术企业计算机网络安全系统的设计与实现
摘要 | 第8-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第11-18页 |
1.1 研究目的和意义 | 第11-12页 |
1.1.1 研究目的 | 第11页 |
1.1.2 研究意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.3 研究内容和主要研究方法 | 第15-16页 |
1.4 技术路线 | 第16-18页 |
第二章 计算机网络安全技术及相关理论 | 第18-28页 |
2.1 计算机网络安全的概念 | 第18页 |
2.2 网络安全关键技术 | 第18-25页 |
2.2.1 防火墙技术 | 第19页 |
2.2.2 虚拟专用网技术(VPN) | 第19-21页 |
2.2.3 计算机病毒防护技术 | 第21-22页 |
2.2.4 入侵检测技术 | 第22-23页 |
2.2.5 网络访问控制技术 | 第23-24页 |
2.2.6 安全扫描技术 | 第24-25页 |
2.3 国外网络安全策略与技术 | 第25-28页 |
第三章 某信息技术企业网络安全需求分析及设计思路 | 第28-36页 |
3.1 某信息技术企业简介 | 第28页 |
3.2 某信息技术企业网络安全需求分析 | 第28-29页 |
3.3 某信息技术企业网络安全方案设计规则 | 第29-31页 |
3.4 某信息技术企业网络建设中的信息安全规划 | 第31-36页 |
3.4.1 安全域划分 | 第31-33页 |
3.4.2 网络安全区域的隔离 | 第33-34页 |
3.4.3 KEYPATH渗透防护 | 第34页 |
3.4.4 识别和控制用户非法上网行为 | 第34-36页 |
第四章 某信息技术企业网络安全方案的设计与实现 | 第36-55页 |
4.1 企业网络安全设计方案综述 | 第36-37页 |
4.2 远端用户安全接入VPN设计 | 第37-39页 |
4.2.1 企业在线部署SSL VPN组网 | 第37-38页 |
4.2.2 企业单臂部署SSL VPN组网 | 第38-39页 |
4.3 安全域边界设计方案 | 第39-40页 |
4.3.1 安全域边界设计 | 第39-40页 |
4.3.2 安全域边界设计的特点 | 第40页 |
4.4 企业内网安全设计方案 | 第40-42页 |
4.4.1 企业内网安全设计方案部署 | 第40-41页 |
4.4.2 内网安全设计方案的特点 | 第41-42页 |
4.5 企业IDC数据中心安全设计 | 第42-47页 |
4.5.1 数据中心安全设计思路 | 第42-45页 |
4.5.2 企业网络数据中心安全规划部署 | 第45页 |
4.5.3 部分数据配置 | 第45-47页 |
4.6 上网行为监管设计与部署 | 第47-53页 |
4.6.1 数据包抓取编程实现 | 第48-50页 |
4.6.2 网络行为审计编程实现 | 第50-52页 |
4.6.3 编程实现效果截图 | 第52-53页 |
4.7 统一安全管理平台 | 第53-55页 |
第五章 总结 | 第55-58页 |
5.1 本文总结 | 第55页 |
5.2 应用前景 | 第55-56页 |
5.3 应用展望 | 第56-58页 |
参考文献 | 第58-60页 |
致谢 | 第60-61页 |
附件 | 第61页 |