安徽电信企业信息安全的研究和实践
摘要 | 第1-6页 |
Abstract | 第6-13页 |
第1章 绪论 | 第13-18页 |
·企业信息化安全建设的背景 | 第13-14页 |
·信息化飞速发展带给人类社会新的挑战 | 第13页 |
·企业信息安全的现状堪忧 | 第13-14页 |
·企业信息化安全建设的意义 | 第14-16页 |
·企业信息安全的价值分析 | 第14-15页 |
·企业信息安全系统的特点 | 第15-16页 |
·电信企业安全的重要性 | 第16页 |
·论文研究的方向 | 第16-18页 |
第2章 信息安全发展及评估标准 | 第18-24页 |
·信息安全发展现状 | 第18-19页 |
·通用的信息安全评估标准 | 第19-23页 |
·国际上流行的安全评估标准介绍 | 第19-21页 |
·我国目前的安全评估标准 | 第21页 |
·安全评估标准比较分析 | 第21-23页 |
·小结 | 第23-24页 |
第3章 信息安全实现技术 | 第24-46页 |
·目前流行的安全防范措施简介 | 第24-27页 |
·安全防范技术 | 第24-25页 |
·安全产品 | 第25-27页 |
·身份认证技术 | 第27-31页 |
·身份认证是整个信息安全体系的基础 | 第27-28页 |
·身份认证方式 | 第28-31页 |
·几种身份认证技术特点的比较 | 第31页 |
·安全域划分 | 第31-34页 |
·安全域定义 | 第31-33页 |
·划分安全域的原则 | 第33页 |
·划分安全域的流程 | 第33-34页 |
·防护等级 | 第34-35页 |
·边界的整合和防护设计 | 第35-38页 |
·边界整合和防护以及可信路径设计的原则 | 第35-36页 |
·边界的整合防护和可信路径的技术实现 | 第36-38页 |
·安全网关的实现 | 第38-41页 |
·安全网关实现技术 | 第38-40页 |
·安全网关应用举例 | 第40-41页 |
·远程接入的安全实现 | 第41页 |
·AAA的实现 | 第41-42页 |
·七层安全服务体系的提出 | 第42-45页 |
·七层安全体系内容 | 第43-44页 |
·应用七层安全模块 | 第44-45页 |
·小结 | 第45-46页 |
第4章 安徽电信安全认证平台设计方案 | 第46-59页 |
·安徽电信DCN网络现状 | 第46-47页 |
·组网现状描述 | 第46-47页 |
·业务承载状况 | 第47页 |
·安徽电信OA网络现状 | 第47-48页 |
·组网现状描述 | 第47-48页 |
·业务承载状况 | 第48页 |
·安徽电信企业安全威胁及需求分析 | 第48-49页 |
·安全威胁分析 | 第48-49页 |
·安全需求分析 | 第49页 |
·安徽电信信息安全建设总体方案 | 第49-58页 |
·信息安全服务模型设计 | 第49-51页 |
·业务统一承载建议 | 第51-52页 |
·各业务隔离与各业务系统之间的安全互访 | 第52-53页 |
·安全域划分的总体思路 | 第53-56页 |
·公共安全出口建设 | 第56-58页 |
·小结 | 第58-59页 |
第5章 安全域划分方法 | 第59-86页 |
·安全域划分实现目标 | 第59-60页 |
·安全网络域建设 | 第60-63页 |
·网络结构调整 | 第60页 |
·网络设备自身的安全加固 | 第60-63页 |
·安全计算域建设 | 第63-66页 |
·UNIX主机安全定制 | 第63-64页 |
·Windows主机安全定制 | 第64-65页 |
·服务器的安全定制策略 | 第65页 |
·SQL安全定制 | 第65-66页 |
·安全用户域建设 | 第66-71页 |
·用户接入控制及强制策略检查 | 第66-69页 |
·CSO终端安全监控系统部署建议 | 第69-71页 |
·安全服务域建设 | 第71-83页 |
·帐号集中管理 | 第71-73页 |
·单点登录+双因素认证系统部署建议 | 第73-76页 |
·AD域部署 | 第76-83页 |
·安全域划分与边界整合的安全管理 | 第83-85页 |
·小结 | 第85-86页 |
第6章 结束语 | 第86-88页 |
·结论 | 第86页 |
·论文完成的工作 | 第86页 |
·论文新见解 | 第86页 |
·问题和展望 | 第86-88页 |
参考文献 | 第88-91页 |
攻读硕士研究生期间发表的论文 | 第91-92页 |
攻读硕士研究生期间参加的科研项目 | 第92页 |