首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

XX企业网络安全分析与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·研究背景第9-13页
     ·网络本身的缺陷第9-12页
     ·企业网的网络安全现状第12-13页
   ·研究意义第13-14页
   ·研究现状第14-15页
   ·研究内容及论文组织第15-17页
     ·研究内容第15-16页
     ·论文组织第16-17页
第二章 相关理论技术研究第17-34页
   ·联动安全和信息安全模型第17-20页
     ·联动安全概述第17-18页
     ·信息安全模型第18-20页
   ·网络安全风险评估第20-23页
     ·风险评估的原因与作用第20-21页
     ·风险评估要素及流程第21-22页
     ·风险评估工具第22-23页
   ·容灾系统第23-28页
     ·容灾概述第23-25页
     ·容灾和数据备份的区别第25-26页
     ·容灾相关技术第26-28页
   ·防火墙和防水墙第28-30页
     ·防火墙第28-29页
     ·防水墙第29-30页
   ·VPN 技术第30-31页
   ·入侵检测和入侵防御第31-32页
   ·安全管理第32-33页
   ·本章小结第33-34页
第三章 XX 企业网络安全风险分析第34-43页
   ·XX 企业网络现状第34-36页
     ·网络拓扑结构第34-35页
     ·物理和环境第35-36页
   ·XX 企业网络安全风险评估及分析第36-42页
     ·资产与威胁漏洞识别第36-39页
     ·风险评估结果第39-42页
   ·本章小结第42-43页
第四章 XX 企业网络安全需求及其设计要求第43-51页
   ·XX 企业网络安全需求第43-48页
     ·安全需求概述第43-44页
     ·XX 企业安全需求第44-48页
   ·设计原则第48-49页
   ·总体设计要求第49页
   ·本章小结第49-51页
第五章 总体解决方案第51-70页
   ·网络拓扑结构第51-52页
   ·安全解决方案第52-53页
   ·安全解决方案的实现第53-69页
     ·物理、环境的安全第53-56页
     ·VLAN 划分和DMZ 区的配置第56-60页
     ·防火墙和防水墙第60-63页
     ·IDS 和IPS 联动安全实现第63-65页
     ·VPN 的实现第65-66页
     ·容灾备份系统第66-68页
     ·网络安全管理策略第68-69页
   ·本章小结第69-70页
第六章 全文总结第70-72页
   ·工作总结第70页
   ·后期展望第70-72页
致谢第72-73页
参考文献第73-76页

论文共76页,点击 下载论文
上一篇:一种基于身份信息的认证方案设计与分析
下一篇:图像型垃圾邮件的特征选择算法研究及实现