首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某信息技术企业计算机网络安全系统的设计与实现

摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第11-18页
    1.1 研究目的和意义第11-12页
        1.1.1 研究目的第11页
        1.1.2 研究意义第11-12页
    1.2 国内外研究现状第12-15页
    1.3 研究内容和主要研究方法第15-16页
    1.4 技术路线第16-18页
第二章 计算机网络安全技术及相关理论第18-28页
    2.1 计算机网络安全的概念第18页
    2.2 网络安全关键技术第18-25页
        2.2.1 防火墙技术第19页
        2.2.2 虚拟专用网技术(VPN)第19-21页
        2.2.3 计算机病毒防护技术第21-22页
        2.2.4 入侵检测技术第22-23页
        2.2.5 网络访问控制技术第23-24页
        2.2.6 安全扫描技术第24-25页
    2.3 国外网络安全策略与技术第25-28页
第三章 某信息技术企业网络安全需求分析及设计思路第28-36页
    3.1 某信息技术企业简介第28页
    3.2 某信息技术企业网络安全需求分析第28-29页
    3.3 某信息技术企业网络安全方案设计规则第29-31页
    3.4 某信息技术企业网络建设中的信息安全规划第31-36页
        3.4.1 安全域划分第31-33页
        3.4.2 网络安全区域的隔离第33-34页
        3.4.3 KEYPATH渗透防护第34页
        3.4.4 识别和控制用户非法上网行为第34-36页
第四章 某信息技术企业网络安全方案的设计与实现第36-55页
    4.1 企业网络安全设计方案综述第36-37页
    4.2 远端用户安全接入VPN设计第37-39页
        4.2.1 企业在线部署SSL VPN组网第37-38页
        4.2.2 企业单臂部署SSL VPN组网第38-39页
    4.3 安全域边界设计方案第39-40页
        4.3.1 安全域边界设计第39-40页
        4.3.2 安全域边界设计的特点第40页
    4.4 企业内网安全设计方案第40-42页
        4.4.1 企业内网安全设计方案部署第40-41页
        4.4.2 内网安全设计方案的特点第41-42页
    4.5 企业IDC数据中心安全设计第42-47页
        4.5.1 数据中心安全设计思路第42-45页
        4.5.2 企业网络数据中心安全规划部署第45页
        4.5.3 部分数据配置第45-47页
    4.6 上网行为监管设计与部署第47-53页
        4.6.1 数据包抓取编程实现第48-50页
        4.6.2 网络行为审计编程实现第50-52页
        4.6.3 编程实现效果截图第52-53页
    4.7 统一安全管理平台第53-55页
第五章 总结第55-58页
    5.1 本文总结第55页
    5.2 应用前景第55-56页
    5.3 应用展望第56-58页
参考文献第58-60页
致谢第60-61页
附件第61页

论文共61页,点击 下载论文
上一篇:校园视频监控系统的研究与实现
下一篇:基于宽带多通道微波收发信机的本振源设计与实现