首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全防护系统设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-15页
   ·网络安全防护系统的设计背景第10页
   ·现状分析第10-13页
     ·网络安全问题的产生第10-11页
     ·网络安全成为信息时代人类共同面临的挑战第11-12页
     ·我国网络安全问题日益突出第12-13页
   ·网络安全防护系统设计方案的主要内容第13-14页
     ·建设目标第13页
     ·建设原则第13-14页
   ·论文的组织结构第14-15页
第二章 网络安全防护系统需求分析第15-27页
   ·系统实施范围第15页
   ·系统实施组织需求第15-16页
     ·系统组织结构第15-16页
     ·省局技术需求第16页
     ·其他各方技术需求第16页
   ·网络安全防护需求第16-17页
   ·系统质量控制需求第17-19页
     ·质量控制目标第17页
     ·质量控制措施第17-19页
   ·系统过程控制管理需求第19-22页
     ·系统阶段控制第19页
     ·系统里程碑第19-20页
     ·系统变更管理第20-22页
   ·系统风险管理需求第22-25页
     ·风险识别第22-23页
     ·风险分析第23-24页
     ·风险规避第24-25页
     ·风险监控第25页
   ·系统文档管理需求第25-26页
   ·本章小结第26-27页
第三章 网络安全防护系统设计与实现第27-56页
   ·总体架构设计第27-30页
     ·信息安全三要素风险模型第27-29页
     ·保障要素模型第29-30页
   ·方案详细设计第30-37页
     ·技术路线第30-37页
   ·分域防护安全需求第37-41页
     ·互联域及安全防护要点第37-38页
     ·接入域及安全防护要点第38-39页
     ·服务域及安全防护要点第39-40页
     ·管理域及安全防护要点第40-41页
   ·区域防护技术实现第41-48页
     ·接入域安全防护措施第41-44页
     ·互联域安全防护措施第44-45页
     ·服务域安全防护措施第45-47页
     ·管理域安全防护措施第47-48页
   ·网络安全防护系统的实现第48-55页
     ·构建动态纵深防御体系第48-49页
     ·全局监控与全局预警的病毒系统第49页
     ·建立安全集中管理平台第49页
     ·最优资源配置第49-50页
     ·成熟产品选型第50页
     ·产品符合相关标准第50页
     ·系统实施第50-55页
   ·本章小结第55-56页
第四章 系统测试第56-61页
   ·总则第56页
   ·系统测试第56-59页
     ·测试内容第56页
     ·测试时间第56页
     ·测试规范第56-57页
     ·测试程序第57页
     ·测试的中止第57-58页
     ·问题报告程序第58页
     ·问题报告的分类第58页
     ·初验程序第58-59页
   ·试运行与终验第59-60页
     ·试运行周期第59页
     ·试运行参考标准第59页
     ·终验通过标准第59-60页
     ·系统终验第60页
   ·本章小结第60-61页
第五章 总结与展望第61-66页
   ·系统实施总结第61-64页
     ·系统实施准备第61-62页
     ·系统实施第62-63页
     ·系统验收第63-64页
   ·系统优势总结第64-65页
     ·系统设计基本思想第64页
     ·等级保护与安全域划分第64-65页
   ·系统设计总结第65-66页
致谢第66-67页
参考文献第67-69页

论文共69页,点击 下载论文
上一篇:电子商务网络安全分析
下一篇:基于Snort入侵检测系统的改进系统的设计与实现