第1章 引言 | 第1-12页 |
·VPN/VPDN技术产生及意义 | 第8-9页 |
·国内外研究进展情况 | 第9-10页 |
·本文的主要工作 | 第10-11页 |
·各章内容的安排 | 第11-12页 |
第2章 预备知识 | 第12-18页 |
·VPN的工作原理 | 第12页 |
·隧道技术(Tunneling) | 第12-17页 |
·PPTP(Point to Point Tunnel Protocal) | 第13-14页 |
·数据安全IPSec | 第14-16页 |
·L2F(Layer 2 Forwarding) | 第16页 |
·L2TP(Layer2 Tunneling Protocol) | 第16-17页 |
·VPDN技术原理与实现方法 | 第17页 |
·本章小结 | 第17-18页 |
第3章 系统总体方案设计 | 第18-25页 |
·概述 | 第18-19页 |
·系统拓扑结构 | 第19-21页 |
·系统软件结构 | 第21页 |
·系统软件功能 | 第21-22页 |
·用户管理模块 | 第21-22页 |
·用户认证模块 | 第22页 |
·计费帐务模块 | 第22页 |
·软件设计思想 | 第22-24页 |
·采用面向对象的、构件化的系统设计 | 第22-23页 |
·数据安全性控制 | 第23页 |
·数据完整性控制 | 第23页 |
·查询优化技术 | 第23-24页 |
·采用L2F或L2TP隧道协议 | 第24页 |
·利用角色管理权限 | 第24页 |
·本章小结 | 第24-25页 |
第4章 系统数据库安全性研究 | 第25-38页 |
·数据库系统的安全性 | 第25-28页 |
·安全性控制层次结构 | 第26页 |
·用户口令管理 | 第26页 |
·用户认证和授权 | 第26-27页 |
·使用数据包的访问控制 | 第27页 |
·使用视图的访问控制 | 第27-28页 |
·用户操作权限控制 | 第28页 |
·使用触发器的访问控制 | 第28页 |
·数据库数据的安全性研究 | 第28-37页 |
·传统的数据备份方法 | 第28-31页 |
·逻辑备份 | 第29-30页 |
·冷备份 | 第30-31页 |
·热备份 | 第31页 |
·系统容灾备份实现 | 第31-37页 |
·容灾备份系统的策略 | 第31-33页 |
·容灾备份系统的工作原理 | 第33-35页 |
·创建容灾备份系统步骤 | 第35-37页 |
·本章小结 | 第37-38页 |
第5章 网络服务器的安全性研究 | 第38-48页 |
·对VPDN认证服务器安全性控制 | 第38-43页 |
·一次认证方式 | 第38-39页 |
·一次认证处理流程 | 第39-41页 |
·二次认证方式 | 第41页 |
·二次认证处理流程 | 第41-43页 |
·网络服务器安全性设置 | 第43-47页 |
·关掉不必要的服务 | 第43页 |
·去掉不必要的启动脚本 | 第43页 |
·系统文件权限控制 | 第43-44页 |
·网络系统安全防护 | 第44-47页 |
·本章小结 | 第47-48页 |
结论 | 第48-49页 |
参考文献 | 第49-51页 |
攻读学位期间发表的论文和取得的科研成果 | 第51-52页 |
致谢 | 第52-53页 |
个人简历 | 第53-54页 |