| 第1章 引言 | 第1-12页 |
| ·VPN/VPDN技术产生及意义 | 第8-9页 |
| ·国内外研究进展情况 | 第9-10页 |
| ·本文的主要工作 | 第10-11页 |
| ·各章内容的安排 | 第11-12页 |
| 第2章 预备知识 | 第12-18页 |
| ·VPN的工作原理 | 第12页 |
| ·隧道技术(Tunneling) | 第12-17页 |
| ·PPTP(Point to Point Tunnel Protocal) | 第13-14页 |
| ·数据安全IPSec | 第14-16页 |
| ·L2F(Layer 2 Forwarding) | 第16页 |
| ·L2TP(Layer2 Tunneling Protocol) | 第16-17页 |
| ·VPDN技术原理与实现方法 | 第17页 |
| ·本章小结 | 第17-18页 |
| 第3章 系统总体方案设计 | 第18-25页 |
| ·概述 | 第18-19页 |
| ·系统拓扑结构 | 第19-21页 |
| ·系统软件结构 | 第21页 |
| ·系统软件功能 | 第21-22页 |
| ·用户管理模块 | 第21-22页 |
| ·用户认证模块 | 第22页 |
| ·计费帐务模块 | 第22页 |
| ·软件设计思想 | 第22-24页 |
| ·采用面向对象的、构件化的系统设计 | 第22-23页 |
| ·数据安全性控制 | 第23页 |
| ·数据完整性控制 | 第23页 |
| ·查询优化技术 | 第23-24页 |
| ·采用L2F或L2TP隧道协议 | 第24页 |
| ·利用角色管理权限 | 第24页 |
| ·本章小结 | 第24-25页 |
| 第4章 系统数据库安全性研究 | 第25-38页 |
| ·数据库系统的安全性 | 第25-28页 |
| ·安全性控制层次结构 | 第26页 |
| ·用户口令管理 | 第26页 |
| ·用户认证和授权 | 第26-27页 |
| ·使用数据包的访问控制 | 第27页 |
| ·使用视图的访问控制 | 第27-28页 |
| ·用户操作权限控制 | 第28页 |
| ·使用触发器的访问控制 | 第28页 |
| ·数据库数据的安全性研究 | 第28-37页 |
| ·传统的数据备份方法 | 第28-31页 |
| ·逻辑备份 | 第29-30页 |
| ·冷备份 | 第30-31页 |
| ·热备份 | 第31页 |
| ·系统容灾备份实现 | 第31-37页 |
| ·容灾备份系统的策略 | 第31-33页 |
| ·容灾备份系统的工作原理 | 第33-35页 |
| ·创建容灾备份系统步骤 | 第35-37页 |
| ·本章小结 | 第37-38页 |
| 第5章 网络服务器的安全性研究 | 第38-48页 |
| ·对VPDN认证服务器安全性控制 | 第38-43页 |
| ·一次认证方式 | 第38-39页 |
| ·一次认证处理流程 | 第39-41页 |
| ·二次认证方式 | 第41页 |
| ·二次认证处理流程 | 第41-43页 |
| ·网络服务器安全性设置 | 第43-47页 |
| ·关掉不必要的服务 | 第43页 |
| ·去掉不必要的启动脚本 | 第43页 |
| ·系统文件权限控制 | 第43-44页 |
| ·网络系统安全防护 | 第44-47页 |
| ·本章小结 | 第47-48页 |
| 结论 | 第48-49页 |
| 参考文献 | 第49-51页 |
| 攻读学位期间发表的论文和取得的科研成果 | 第51-52页 |
| 致谢 | 第52-53页 |
| 个人简历 | 第53-54页 |