企业网络安全风险分析及可靠性设计与实现
摘要 | 第1-6页 |
Abstract | 第6-8页 |
第一章 绪论 | 第8-10页 |
·研究背景及意义 | 第8页 |
·国内外研究现状 | 第8-9页 |
·本文主要内容 | 第9-10页 |
第二章 网络安全技术分析 | 第10-19页 |
·威胁网络的主要因素 | 第10-11页 |
·防火墙技术 | 第11-13页 |
·入侵检测技术(IDS) | 第13-14页 |
·访问控制技术 | 第14-15页 |
·VPN 技术 | 第15-17页 |
·蜜罐技术 | 第17-19页 |
第三章 网络系统安全需求分析 | 第19-22页 |
·用户需求 | 第19页 |
·应用层的安全需求 | 第19页 |
·网络层的安全需求 | 第19-20页 |
·远程访问安全需求 | 第20页 |
·环境及硬件需求 | 第20-22页 |
第四章 网络安全设计 | 第22-27页 |
·某企业现有网络系统概述 | 第22页 |
·网络拓扑结构分析 | 第22-23页 |
·网络安全体系设计的目标 | 第23页 |
·网络安全体系设计原则 | 第23-24页 |
·网络层上的安全设计 | 第24-25页 |
·系统层上的安全设计 | 第25页 |
·应用层上的安全设计 | 第25-26页 |
·网络日常维护管理的设计 | 第26-27页 |
第五章 网络系统安全优化设计与实现 | 第27-45页 |
·企业网络安全解决方案 | 第27-28页 |
·安全系统架构 | 第27页 |
·安全防护体系 | 第27-28页 |
·整体网络安全方案 | 第28-37页 |
·网络安全认证平台 | 第28页 |
·VPN 系统配置 | 第28-34页 |
·网络防火墙 | 第34-35页 |
·对服务器的保护 | 第35-36页 |
·关键网段保护 | 第36页 |
·内部网络行为的管理和监控 | 第36-37页 |
·方案的组织与实施 | 第37-38页 |
·网络拓扑设计 | 第38-42页 |
·VLAN 划分及编制方案 | 第39页 |
·配置关键语句 | 第39-42页 |
·NAT | 第42-45页 |
结论 | 第45-46页 |
参考文献 | 第46-49页 |
致谢 | 第49页 |