首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于农村电子政务网安全的关键技术研究

摘要第4-5页
Abstract第5页
第一章 绪论第9-15页
    1.1 研究的背景和意义第9-10页
        1.1.1 研究的背景第9-10页
        1.1.2 研究的意义第10页
    1.2 国内外相关研究现状以及安全不足带来的危害第10-13页
        1.2.1 国外研究现状第10-11页
        1.2.2 国内研究现状第11-12页
        1.2.3 安全不足造成的严重后果第12-13页
    1.3 论文研究的主要内容与结构安排第13-15页
        1.3.1 本文研究的主要内容第13-14页
        1.3.2 论文的结构安排第14-15页
第二章 农村电子政务网安全分析第15-25页
    2.1 电子政务与信息网络安全的理论基础第15-16页
        2.1.1 农村电子政务的概述第15页
        2.1.2 信息网络安全的概念第15-16页
    2.2 电子政务网络架构及安全体系结构第16-19页
        2.2.1 电子政务网络架构第16-18页
        2.2.2 电子政务网安全体系架构第18-19页
    2.3 电子政务安全特性与主要威胁第19-22页
        2.3.1 电子政务网络安全特性第19-20页
        2.3.2 电子政务安全面临的主要威胁第20-22页
    2.4 电子政务网络安全风险分析第22-25页
        2.4.1 物理层安全分析第22页
        2.4.2 网络层安全分析第22-23页
        2.4.3 系统层安全分析第23页
        2.4.4 管理层安全分析第23-24页
        2.4.5 应用层安全分析第24-25页
第三章 农村电子政务网安全关键技术分析第25-37页
    3.1 防火墙技术第25-27页
        3.1.1 防火墙的概述第25页
        3.1.2 防火墙的功能第25-26页
        3.1.3 防火墙在政务网中应用设计第26-27页
    3.2 入侵检测技术第27-28页
        3.2.1 入侵检测系统的概述第27页
        3.2.2 入侵检测系统的功能第27-28页
        3.2.3 入侵检测系统的基本原理第28页
    3.3 网络安全审计技术第28-29页
        3.3.1 安全审计系统的概述第28-29页
        3.3.2 安全审计系统的基本功能第29页
    3.4 身份认证技术第29-31页
        3.4.1 消息认证技术第29-30页
        3.4.2 数字签名技术第30-31页
    3.5 数据加密技术第31-34页
        3.5.1 对称加密技术第32-33页
        3.5.2 非对称加密技术第33-34页
        3.5.3 对称密钥和非对称密钥的结合使用第34页
    3.6 虚拟专用网技术第34-37页
        3.6.1 虚拟专用网的相关理论第35-36页
        3.6.2 实现VPN的关键技术第36-37页
第四章 浏阳市某农村政务网安全解决方案第37-55页
    4.1 浏阳市某农村政府网络现状及拓扑图结构第37-39页
        4.1.1 浏阳市某农村政务网的现状第37页
        4.1.2 浏阳市某农村政务网安全域的规划第37-38页
        4.1.3 浏阳市某农村政府网络拓扑图第38-39页
    4.2 政务网络安全性分析第39-41页
        4.2.1 存在的安全隐患第39页
        4.2.2 安全性需求分析第39-41页
    4.3 政府网安全防护技术实现第41-55页
        4.3.1 防火墙技术的实现第41-45页
            4.3.1.1 防火墙防御攻击的技术分析第41-42页
            4.3.1.2 防火墙检测数据过程第42-43页
            4.3.1.3 合理配置及部署防火墙第43-45页
        4.3.2 入侵检测技术的实现第45-47页
            4.3.2.1 IDS模型第45-46页
            4.3.2.2 入侵检测过程分析第46页
            4.3.2.3 IDS在政务网中的部署第46-47页
        4.3.3 安全审计技术的实现第47-48页
            4.3.3.1 安全审计的过程第47-48页
            4.3.3.2 安全审计系统在政务网中的部署第48页
        4.3.4 身份认证技术的实现第48-51页
            4.3.4.1 数字签名过程分析第49-50页
            4.3.4.2 身份认证管理系统在政务网中的部署第50-51页
        4.3.5 VPN技术的改进及其在政务网中实施情况第51-55页
            4.3.5.1 GRE Tunnel技术第51-52页
            4.3.5.2 IPSec VPN技术第52页
            4.3.5.3 GRE与IPSec结合的改进第52页
            4.3.5.4 GRE over IPSec VPN技术在政务网中实施情况第52-55页
第五章 结论和展望第55-57页
    5.1 论文总结第55页
    5.2 研究展望第55-57页
参考文献第57-62页
致谢第62-63页
作者简历及在读期间发表的论文第63页

论文共63页,点击 下载论文
上一篇:武汉近年犬常见传染病的流行与分析
下一篇:开源云管理平台OpenStack中虚拟机部署机制的研究与优化