摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第9-15页 |
1.1 研究的背景和意义 | 第9-10页 |
1.1.1 研究的背景 | 第9-10页 |
1.1.2 研究的意义 | 第10页 |
1.2 国内外相关研究现状以及安全不足带来的危害 | 第10-13页 |
1.2.1 国外研究现状 | 第10-11页 |
1.2.2 国内研究现状 | 第11-12页 |
1.2.3 安全不足造成的严重后果 | 第12-13页 |
1.3 论文研究的主要内容与结构安排 | 第13-15页 |
1.3.1 本文研究的主要内容 | 第13-14页 |
1.3.2 论文的结构安排 | 第14-15页 |
第二章 农村电子政务网安全分析 | 第15-25页 |
2.1 电子政务与信息网络安全的理论基础 | 第15-16页 |
2.1.1 农村电子政务的概述 | 第15页 |
2.1.2 信息网络安全的概念 | 第15-16页 |
2.2 电子政务网络架构及安全体系结构 | 第16-19页 |
2.2.1 电子政务网络架构 | 第16-18页 |
2.2.2 电子政务网安全体系架构 | 第18-19页 |
2.3 电子政务安全特性与主要威胁 | 第19-22页 |
2.3.1 电子政务网络安全特性 | 第19-20页 |
2.3.2 电子政务安全面临的主要威胁 | 第20-22页 |
2.4 电子政务网络安全风险分析 | 第22-25页 |
2.4.1 物理层安全分析 | 第22页 |
2.4.2 网络层安全分析 | 第22-23页 |
2.4.3 系统层安全分析 | 第23页 |
2.4.4 管理层安全分析 | 第23-24页 |
2.4.5 应用层安全分析 | 第24-25页 |
第三章 农村电子政务网安全关键技术分析 | 第25-37页 |
3.1 防火墙技术 | 第25-27页 |
3.1.1 防火墙的概述 | 第25页 |
3.1.2 防火墙的功能 | 第25-26页 |
3.1.3 防火墙在政务网中应用设计 | 第26-27页 |
3.2 入侵检测技术 | 第27-28页 |
3.2.1 入侵检测系统的概述 | 第27页 |
3.2.2 入侵检测系统的功能 | 第27-28页 |
3.2.3 入侵检测系统的基本原理 | 第28页 |
3.3 网络安全审计技术 | 第28-29页 |
3.3.1 安全审计系统的概述 | 第28-29页 |
3.3.2 安全审计系统的基本功能 | 第29页 |
3.4 身份认证技术 | 第29-31页 |
3.4.1 消息认证技术 | 第29-30页 |
3.4.2 数字签名技术 | 第30-31页 |
3.5 数据加密技术 | 第31-34页 |
3.5.1 对称加密技术 | 第32-33页 |
3.5.2 非对称加密技术 | 第33-34页 |
3.5.3 对称密钥和非对称密钥的结合使用 | 第34页 |
3.6 虚拟专用网技术 | 第34-37页 |
3.6.1 虚拟专用网的相关理论 | 第35-36页 |
3.6.2 实现VPN的关键技术 | 第36-37页 |
第四章 浏阳市某农村政务网安全解决方案 | 第37-55页 |
4.1 浏阳市某农村政府网络现状及拓扑图结构 | 第37-39页 |
4.1.1 浏阳市某农村政务网的现状 | 第37页 |
4.1.2 浏阳市某农村政务网安全域的规划 | 第37-38页 |
4.1.3 浏阳市某农村政府网络拓扑图 | 第38-39页 |
4.2 政务网络安全性分析 | 第39-41页 |
4.2.1 存在的安全隐患 | 第39页 |
4.2.2 安全性需求分析 | 第39-41页 |
4.3 政府网安全防护技术实现 | 第41-55页 |
4.3.1 防火墙技术的实现 | 第41-45页 |
4.3.1.1 防火墙防御攻击的技术分析 | 第41-42页 |
4.3.1.2 防火墙检测数据过程 | 第42-43页 |
4.3.1.3 合理配置及部署防火墙 | 第43-45页 |
4.3.2 入侵检测技术的实现 | 第45-47页 |
4.3.2.1 IDS模型 | 第45-46页 |
4.3.2.2 入侵检测过程分析 | 第46页 |
4.3.2.3 IDS在政务网中的部署 | 第46-47页 |
4.3.3 安全审计技术的实现 | 第47-48页 |
4.3.3.1 安全审计的过程 | 第47-48页 |
4.3.3.2 安全审计系统在政务网中的部署 | 第48页 |
4.3.4 身份认证技术的实现 | 第48-51页 |
4.3.4.1 数字签名过程分析 | 第49-50页 |
4.3.4.2 身份认证管理系统在政务网中的部署 | 第50-51页 |
4.3.5 VPN技术的改进及其在政务网中实施情况 | 第51-55页 |
4.3.5.1 GRE Tunnel技术 | 第51-52页 |
4.3.5.2 IPSec VPN技术 | 第52页 |
4.3.5.3 GRE与IPSec结合的改进 | 第52页 |
4.3.5.4 GRE over IPSec VPN技术在政务网中实施情况 | 第52-55页 |
第五章 结论和展望 | 第55-57页 |
5.1 论文总结 | 第55页 |
5.2 研究展望 | 第55-57页 |
参考文献 | 第57-62页 |
致谢 | 第62-63页 |
作者简历及在读期间发表的论文 | 第63页 |