电子军务中后勤场站信息网络安全的研究及实施
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
1 绪论 | 第9-14页 |
·选题背景 | 第9-10页 |
·我军电子军务中信息传输网络的发展与现状 | 第10-11页 |
·外军电子军务信息网络的发展与现状 | 第11-12页 |
·美军 | 第11页 |
·俄军 | 第11-12页 |
·日本自卫队 | 第12页 |
·论文研究内容 | 第12-13页 |
·本章小结 | 第13-14页 |
2 网络安全综述 | 第14-28页 |
·网络安全概述 | 第14-16页 |
·网络安全的具体内容 | 第14-15页 |
·网络安全的服务 | 第15-16页 |
·网络安全的总体要求 | 第16页 |
·网络安全的目标 | 第16页 |
·网络安全的主要威胁 | 第16-17页 |
·网络安全技术相关 | 第17-27页 |
·网络实体安全 | 第18页 |
·防火墙 | 第18-19页 |
·局域网的安全访问控制 | 第19-20页 |
·加密技术 | 第20-25页 |
·鉴别与验证 | 第25-26页 |
·病毒的防护 | 第26-27页 |
·小结 | 第27-28页 |
3 我军某场站营区网网络结构 | 第28-31页 |
·网络结构 | 第28-29页 |
·核心层 | 第28-29页 |
·汇聚层 | 第29页 |
·接入层 | 第29页 |
·与军事综合信息网的连接 | 第29页 |
·网络传输介质 | 第29页 |
·网络结构图 | 第29-30页 |
·本章小结 | 第30-31页 |
4 场站营区网安全需求分析 | 第31-37页 |
·体系结构安全需求分析 | 第31-33页 |
·物理安全需求分析 | 第31页 |
·主机的系统安全需求分析 | 第31-32页 |
·网络安全需求分析 | 第32-33页 |
·管理制度 | 第33页 |
·信息管理安全需求分析 | 第33-35页 |
·信息提供者安全风险 | 第34页 |
·信息可靠性安全分析 | 第34页 |
·信息共享安全风险 | 第34页 |
·电子文档存储安全风险 | 第34-35页 |
·信息网络运行安全需求分析 | 第35-36页 |
·身份认证的安全风险 | 第35-36页 |
·网络传输的安全风险 | 第36页 |
·本章小结 | 第36-37页 |
5 场站信息网络安全解决方案 | 第37-54页 |
·场站信息网络安全设计的原则和目标 | 第37-39页 |
·场站信息网络安全体系结构 | 第37-38页 |
·场站安全方案设计原则 | 第38-39页 |
·安全设计目标 | 第39页 |
·物理安全解决方案 | 第39-40页 |
·网络边界安全解决方案 | 第40-45页 |
·防火墙的策略标准 | 第40-41页 |
·防火墙选择标准 | 第41-42页 |
·防火墙的策略制定 | 第42-43页 |
·防火墙功能应用 | 第43-45页 |
·认证授权系统 | 第45-48页 |
·认证授权系统的目的 | 第45页 |
·认证采用的密钥体制 | 第45-46页 |
·数字签名 | 第46页 |
·认证授权系统功能 | 第46-47页 |
·场站信息网络认证过程 | 第47-48页 |
·病毒防护 | 第48-51页 |
·防病毒体系设计原则 | 第49-50页 |
·防病毒体系的实施 | 第50页 |
·病毒防护实现功能 | 第50-51页 |
·安全管理 | 第51-52页 |
·安全管理原则 | 第51页 |
·安全管理的实现 | 第51-52页 |
·辐射干扰机 | 第52-53页 |
·本章小结 | 第53-54页 |
6 电子军务中电子文档的安全存储方案设计 | 第54-62页 |
·电子文档安全管理的关键技术 | 第54-55页 |
·数据库技术 | 第54页 |
·访问控制技术 | 第54页 |
·加密技术 | 第54-55页 |
·压缩技术 | 第55页 |
·电子文档的存贮管理 | 第55-61页 |
·电子军务中电子文档的分类 | 第55-58页 |
·电子文档的存储 | 第58-61页 |
·本章小结 | 第61-62页 |
7 结束语 | 第62-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-65页 |