首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某网络信息安全方案设计与实现

摘要第5-6页
abstract第6-7页
第一章 绪论第11-16页
    1.1 研究背景与意义第11-13页
    1.2 国内外现状第13-14页
    1.3 本论文主要工作第14-16页
第二章 某网络信息安全需求分析第16-24页
    2.1 需求调研第16-18页
        2.1.1 网络现状第16页
        2.1.2 用户要求第16-18页
    2.2 需求分析第18-19页
        2.2.1 确保网络信息安全须知的六性第18页
        2.2.2 网络信息安全需求分析第18-19页
    2.3 安全机制第19-20页
    2.4 拟采用技术分析第20-22页
        2.4.1 防病毒技术第20页
        2.4.2 主机管控技术第20页
        2.4.3 网络安全审计技术第20-21页
        2.4.4 身份认证技术第21页
        2.4.5 统一安全管理技术第21页
        2.4.6 信息加密技术第21页
        2.4.7 防火墙技术第21-22页
        2.4.8 入侵检测技术第22页
    2.5 本章小结第22-24页
第三章 某网络信息安全方案设计第24-44页
    3.1 体系结构第24-25页
    3.2 方案设计第25-27页
        3.2.1 广域网传输安全防护第25-26页
        3.2.2 网络边界安全防护第26页
        3.2.3 信息安全管理节点第26-27页
        3.2.4 内部计算环境安全防护第27页
    3.3 设备选型和技术分析第27-42页
        3.3.1 防病毒和病毒预警系统第27-30页
            3.3.1.1 设备选型第27-28页
            3.3.1.2 体系结构第28页
            3.3.1.3 技术分析第28-30页
        3.3.2 主机管控系统第30-31页
            3.3.2.1 设备选型第30页
            3.3.2.2 体系结构第30页
            3.3.2.3 主要功能第30-31页
        3.3.3 网络安全审计系统第31-33页
            3.3.3.1 设备选型第31页
            3.3.3.2 体系机构第31-32页
            3.3.3.3 主要功能第32-33页
        3.3.4 身份认证系统第33-35页
            3.3.4.1 设备选型第33页
            3.3.4.2 体系结构第33-34页
            3.3.4.3 主要功能第34-35页
        3.3.5 统一安全管理系统第35-38页
            3.3.5.1 设备选型第35页
            3.3.5.2 体系结构第35-37页
            3.3.5.3 技术分析第37-38页
        3.3.6 信息加密系统第38页
        3.3.7 防火墙设备第38-41页
            3.3.7.1 设备选型第38页
            3.3.7.2 应用场景第38-39页
            3.3.7.3 主要功能第39-41页
        3.3.8 入侵检测系统第41-42页
            3.3.8.1 设备选型第41页
            3.3.8.2 应用场景第41-42页
            3.3.8.3 技术分析第42页
    3.4 本章小结第42-44页
第四章 某网络信息安全方案实现第44-58页
    4.1 系统配置第44-45页
    4.2 方案实现第45-56页
        4.2.1 IP保密机第45页
        4.2.2 防火墙第45-46页
        4.2.3 入侵检测第46-48页
        4.2.4 统一安全管理系统第48-50页
        4.2.5 主机管控系统第50-52页
        4.2.6 防病毒和病毒预警系统第52-54页
        4.2.7 身份认证系统第54页
        4.2.8 网络安全审计系统第54-56页
    4.3 系统联动特性第56-57页
        4.3.1 防病毒与病毒预警联动第56页
        4.3.2 入侵、攻击分析定位第56页
        4.3.3 操作系统补丁管理第56-57页
        4.3.4 终端安全准入策略设置第57页
    4.4 本章小结第57-58页
第五章 关键技术指标测试第58-65页
    5.1 测试范围第58页
    5.2 测试环境第58页
    5.3 测试项目第58-64页
        5.3.1 防病毒和病毒预警能力测试第58-62页
        5.3.2 主机管控能力测试第62-63页
        5.3.3 身份认证能力测试第63页
        5.3.4 网络安全审计能力测试第63页
        5.3.5 入侵检测能力测试第63页
        5.3.6 统一安全管理能力测试第63-64页
        5.3.7 客户端软件兼容性测试第64页
        5.3.8 防病毒客户端性能测试第64页
    5.4 本章小结第64-65页
第六章 全文总结与展望第65-67页
    6.1 全文总结第65-66页
    6.2 后续工作展望第66-67页
致谢第67-68页
参考文献第68-70页

论文共70页,点击 下载论文
上一篇:大麦大型剧院票务运营支撑系统的设计与实现
下一篇:具有非线性边界粘弹性方程(组)解的衰减问题研究