首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

森工集团无线网络安全多层防护体系的研究

1 引论第1-12页
 1.1 森工集团无线网络安全研究的背景第8-10页
 1.2 无线网络安全技术的国内外研究现状第10-11页
 1.3 论文主要研究成果第11-12页
2 无线网络技术及在森工集团中的应用第12-29页
 2.1 无线网络技术的兴起第12页
 2.2 蓝牙技术第12-14页
  2.2.1 蓝牙产生的背景第12-13页
  2.2.2 蓝牙技术特点第13页
  2.2.3 蓝牙产品及应用前景第13-14页
 2.3 HomeRF第14页
 2.4 HyperLAN第14-15页
 2.5 IrDA第15页
 2.6 IEEE802.15家族第15-16页
 2.7 IEEE802.11家族第16-17页
 2.8 多种无线网络技术的比较第17-20页
  2.8.1 通信安全第17-19页
  2.8.2 应用环境与发展前景第19-20页
 2.9 多种无线网络技术在森工集团中的应用第20-29页
  2.9.1 森工集团无线网络的兴起第20-23页
  2.9.2 森工集团无线网络的定位第23页
  2.9.3 森工集团无线网络的应用第23-29页
3 计算机网络安全体系第29-38页
 3.1 网络安全的基本概念第29-31页
  3.1.1 网络安全的基本定义第29-30页
  3.1.2 网络安全的基本组成第30页
  3.1.3 网络安全的基本特征第30-31页
 3.2 影响网络安全的主要因素第31-32页
 3.3 威胁网络安全的主要类型第32-33页
 3.4 OSI网络安全体系结构第33-35页
  3.4.1 安全性威胁第33-34页
  3.4.2 安全性服务第34-35页
  3.4.3 安全性机制第35页
 3.5 网络安全的研究对象第35-36页
 3.6 网络安全级别第36-38页
4 无线网络安全技术研究第38-50页
 4.1 服务集标识符SSID第38-39页
 4.2 基于MAC地址的安全控制第39-40页
 4.3 基于WEP或WEP2的加密措施第40-43页
 4.4 基于IEEE802.1x的安全架构第43-47页
  4.4.1 IEEE802.1x简介第43-44页
  4.4.2 IEEE802.1x应用于IEEE802.11第44-46页
  4.4.3 安全架构1(IEEE802.1x)第46页
  4.4.4 安全架构2(Web Redirection)第46-47页
 4.5 VPN技术第47-48页
 4.6 小结第48-50页
5 森工集团无线网络安全多层防护体系第50-56页
 5.1 网络安全的防范措施第50-53页
  5.1.1 防火墙技术第50页
  5.1.2 身份认证第50页
  5.1.3 访问控制第50页
  5.1.4 基于密码论的技术第50-52页
  5.1.5 智能卡技术第52页
  5.1.6 反病毒软件第52页
  5.1.7 注意用户口令信息的保密第52页
  5.1.8 重视安装补丁程序第52页
  5.1.9 严格控制共享第52页
  5.1.10 不轻易下载和运行网上软件第52-53页
  5.1.11 安全管理第53页
 5.2 无线网络的安全守则第53-56页
6 实例分析第56-76页
 6.1 实例系统描述及安全分析第56-66页
  6.1.1 森工集团网络的基础设施第56-62页
  6.1.2 森工集团网络安全风险分析第62-64页
  6.1.3 安全需求分析第64-65页
  6.1.4 网络安全策略第65-66页
  6.1.5 安全目标第66页
 6.2 安全方案设计描述第66-73页
  6.2.1 安全系统基本设计原则第66-68页
  6.2.2 安全方案及解决方案分类描述第68-73页
 6.3 网络安全设备配置方案第73-76页
  6.3.1 防火墙配置第73-74页
  6.3.2 入侵检测配置第74-75页
  6.3.3 防病毒系统配置第75页
  6.3.4 系统可达到的安全目标第75-76页
7 结论第76-77页
参考文献第77-81页
致谢第81-82页
攻读学位期间的主要学术成果第82页

论文共82页,点击 下载论文
上一篇:钛酸铋粉体溶胶-凝胶合成及陶瓷的超高压制备
下一篇:P2P协同设计系统管理技术的研究与实现