首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

安徽电信企业信息安全的研究和实践

摘要第1-6页
Abstract第6-13页
第1章 绪论第13-18页
   ·企业信息化安全建设的背景第13-14页
     ·信息化飞速发展带给人类社会新的挑战第13页
     ·企业信息安全的现状堪忧第13-14页
   ·企业信息化安全建设的意义第14-16页
     ·企业信息安全的价值分析第14-15页
     ·企业信息安全系统的特点第15-16页
     ·电信企业安全的重要性第16页
   ·论文研究的方向第16-18页
第2章 信息安全发展及评估标准第18-24页
   ·信息安全发展现状第18-19页
   ·通用的信息安全评估标准第19-23页
     ·国际上流行的安全评估标准介绍第19-21页
     ·我国目前的安全评估标准第21页
     ·安全评估标准比较分析第21-23页
   ·小结第23-24页
第3章 信息安全实现技术第24-46页
   ·目前流行的安全防范措施简介第24-27页
     ·安全防范技术第24-25页
     ·安全产品第25-27页
   ·身份认证技术第27-31页
     ·身份认证是整个信息安全体系的基础第27-28页
     ·身份认证方式第28-31页
     ·几种身份认证技术特点的比较第31页
   ·安全域划分第31-34页
     ·安全域定义第31-33页
     ·划分安全域的原则第33页
     ·划分安全域的流程第33-34页
   ·防护等级第34-35页
   ·边界的整合和防护设计第35-38页
     ·边界整合和防护以及可信路径设计的原则第35-36页
     ·边界的整合防护和可信路径的技术实现第36-38页
   ·安全网关的实现第38-41页
     ·安全网关实现技术第38-40页
     ·安全网关应用举例第40-41页
   ·远程接入的安全实现第41页
   ·AAA的实现第41-42页
   ·七层安全服务体系的提出第42-45页
     ·七层安全体系内容第43-44页
     ·应用七层安全模块第44-45页
   ·小结第45-46页
第4章 安徽电信安全认证平台设计方案第46-59页
   ·安徽电信DCN网络现状第46-47页
     ·组网现状描述第46-47页
     ·业务承载状况第47页
   ·安徽电信OA网络现状第47-48页
     ·组网现状描述第47-48页
     ·业务承载状况第48页
   ·安徽电信企业安全威胁及需求分析第48-49页
     ·安全威胁分析第48-49页
     ·安全需求分析第49页
   ·安徽电信信息安全建设总体方案第49-58页
     ·信息安全服务模型设计第49-51页
     ·业务统一承载建议第51-52页
     ·各业务隔离与各业务系统之间的安全互访第52-53页
     ·安全域划分的总体思路第53-56页
     ·公共安全出口建设第56-58页
   ·小结第58-59页
第5章 安全域划分方法第59-86页
   ·安全域划分实现目标第59-60页
   ·安全网络域建设第60-63页
     ·网络结构调整第60页
     ·网络设备自身的安全加固第60-63页
   ·安全计算域建设第63-66页
     ·UNIX主机安全定制第63-64页
     ·Windows主机安全定制第64-65页
     ·服务器的安全定制策略第65页
     ·SQL安全定制第65-66页
   ·安全用户域建设第66-71页
     ·用户接入控制及强制策略检查第66-69页
     ·CSO终端安全监控系统部署建议第69-71页
   ·安全服务域建设第71-83页
     ·帐号集中管理第71-73页
     ·单点登录+双因素认证系统部署建议第73-76页
     ·AD域部署第76-83页
   ·安全域划分与边界整合的安全管理第83-85页
   ·小结第85-86页
第6章 结束语第86-88页
   ·结论第86页
     ·论文完成的工作第86页
     ·论文新见解第86页
   ·问题和展望第86-88页
参考文献第88-91页
攻读硕士研究生期间发表的论文第91-92页
攻读硕士研究生期间参加的科研项目第92页

论文共92页,点击 下载论文
上一篇:电信/数据通信分析仪设计
下一篇:光栅式立体显示器重影问题的研究