网管网优化与安全防护方案设计与实施
摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 引言 | 第11-17页 |
·课题背景 | 第11-13页 |
·课题任务 | 第13-15页 |
·论文结构 | 第15-17页 |
第二章 网管网优化设计 | 第17-23页 |
·网管网的现状和发展 | 第17-20页 |
·移动通信网的网管现状和发展 | 第17-18页 |
·数据通信网的网管现状和发展 | 第18-19页 |
·增值通信网的网管现状和发展 | 第19-20页 |
·网管网优化需求分析 | 第20-21页 |
·网管网优化设计方案 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 网管网功能域划分方案设计 | 第23-29页 |
·功能域划分理论和构架 | 第23-24页 |
·核心生产区 | 第23页 |
·核心交换区 | 第23-24页 |
·日常办公区 | 第24页 |
·内部互联区 | 第24页 |
·外部互联区 | 第24页 |
·管理服务区 | 第24页 |
·基于功能域的安全等级分析 | 第24-27页 |
·本章小结 | 第27-29页 |
第四章 网管网的防护体系设计 | 第29-41页 |
·功能域安全等级与安全防护关系分析 | 第29-30页 |
·功能域安全防护体系设计 | 第30-39页 |
·核心生产区的防护策略 | 第30-32页 |
·核心交换区的防护策略 | 第32-33页 |
·日常办公区的防护策略 | 第33-36页 |
·内部互联区的防护策略 | 第36页 |
·外部互联区的防护策略 | 第36-39页 |
·管理服务区的防护策略 | 第39页 |
·本章小结 | 第39-41页 |
第五章 方案实施和效果评估 | 第41-60页 |
·方案实施的原则与步骤 | 第41页 |
·日常办公区分析与方案 | 第41-44页 |
·业务数据流初步分析 | 第41-42页 |
·威胁分析 | 第42-43页 |
·安全技术部署示意图 | 第43-44页 |
·核心生产区分析与方案 | 第44-47页 |
·业务数据流初步分析 | 第44-45页 |
·威胁分析 | 第45-46页 |
·安全技术部署示意图 | 第46-47页 |
·核心交换区分析与方案 | 第47-49页 |
·业务数据流初步分析 | 第47页 |
·威胁分析 | 第47-48页 |
·安全技术部署示意图 | 第48-49页 |
·管理服务区分析与方案 | 第49-51页 |
·业务数据流初步分析 | 第49-50页 |
·产品部署方案 | 第50-51页 |
·网管网网络结构调整 | 第51页 |
·网络实施 | 第51-55页 |
·ACL及边界接口设备策略调整优化 | 第51页 |
·访问控制 | 第51-53页 |
·第三方厂商权限的控制和审计 | 第53页 |
·IP地址统一规划 | 第53页 |
·边界接口防护 | 第53页 |
·核心网元设备加固 | 第53-54页 |
·管理服务区 | 第54页 |
·防火墙策略配置 | 第54-55页 |
·效果评估 | 第55-59页 |
·功能域划分的效果评估 | 第55-58页 |
·功能域划分的分阶段实施建议 | 第58-59页 |
·本章小结 | 第59-60页 |
第六章 结束语 | 第60-61页 |
·论文工作总结 | 第60页 |
·问题和展望 | 第60-61页 |
参考文献 | 第61-62页 |
致谢 | 第62页 |