首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

一种分布式边界防护的系统设计与实现

摘要第1-3页
Abstract第3-6页
1、网络安全概述第6-13页
   ·网络安全概述第6页
   ·网络安全目标和模型第6-10页
     ·网络安全建设的目标与原则第6-8页
     ·网络安全建设模型第8-10页
   ·信息系统安全体系框架第10-13页
     ·信息系统安全体系框架结构第10-11页
     ·技术体系框架第11-13页
2、实用网络安全技术第13-22页
   ·网络安全标准第13-14页
   ·Internet网络上存在的主要安全隐患第14页
   ·网络安全的主要技术第14-20页
     ·防火墙技术第14-15页
     ·加密技术第15-16页
     ·虚拟专用网技术第16-19页
     ·网络入侵监测技术第19页
     ·身份鉴别技术第19-20页
     ·安全隔离技术第20页
   ·网络边界第20-22页
3、防火墙技术的进一步研究第22-30页
   ·防火墙技术发展概述第22-23页
   ·防火墙的应用第23-25页
     ·防火墙的技术应用第23页
     ·防火墙的体系结构应用第23-24页
     ·防火墙的系统管理应用第24-25页
   ·分布式防火墙技术第25-30页
     ·分布式防火墙主要特点第25-27页
     ·分布式防火墙功能优势第27-30页
4、分布式边界防护系统设计第30-37页
   ·国内外对专用网络的保护技术第30-33页
     ·专用网络面临的风险第30-31页
     ·本文的专用网络安全解决方案第31-33页
   ·分布式边界防护系统的建设目标和设计原则第33页
   ·分布式边界防护系统的主要技术选择第33页
   ·分布式边界防护系统的可行性分析第33-34页
   ·分布式边界防护系统整体设计第34-37页
     ·分布式边界防护系统网络结构第34-35页
     ·网络防火墙主体设计第35-36页
     ·网络防火墙客户端设计第36-37页
5. 分布式边界防护系统实现第37-47页
   ·网络防火墙核心子系统第37-41页
   ·系统网络配置子系统第41页
   ·认证服务子系统第41-42页
   ·Web服务子系统第42-45页
   ·认证机制第45-47页
6 总结第47-48页
致谢第48-49页
参考文献第49-51页

论文共51页,点击 下载论文
上一篇:绵阳师范学院校园网络工程设计与实施
下一篇:密文数据库系统设计与实现