首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

三网融合环境中的信息安全技术研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-14页
   ·通信网络融合技术的研究与发展第9-11页
   ·三网融合关键技术的研究概况第11-13页
   ·本文研究的背景和主要内容第13-14页
第2章 信息安全保护技术的基本理论第14-24页
   ·信息安全性评估分析方法第14-21页
     ·网络拓扑设计的安全评估第14-18页
     ·信息系统设计的安全评估标准第18-20页
     ·网络信息的安全评估标准第20-21页
   ·信息存储安全保护技术第21-22页
     ·信息存储的安全需求第21页
     ·信息存储载体第21-22页
     ·信息存储的保护措施第22页
   ·信息传输安全保护技术第22-24页
     ·数据加密技术第22-23页
     ·通信加密技术第23页
     ·身份识别技术第23-24页
第3章 三网分离环境下的安全技术研究第24-34页
   ·计算机网络信息的安全技术研究第24-30页
     ·计算机网络简介第24-25页
     ·计算机网络的信息安全问题分析第25-26页
     ·计算机网络的信息安全保护技术研究第26-30页
   ·有线电视网信息的安全技术研究第30-31页
     ·有线电视网络的简介第30页
     ·有线电视网络的信息安全问题分析第30-31页
     ·有线电视网络信息防护技术研究第31页
   ·电信网的信息安全技术研究第31-34页
     ·电信网基础简介第31-32页
     ·电信网信息安全问题分析第32-33页
     ·电信网信息安全防护的对策第33-34页
第4章 三网融合环境中信息安全技术综合研究第34-48页
   ·三网融合中的信息安全问题分析第34-37页
     ·三网融合的内涵第34-35页
     ·三网融合存在的信息安全问题第35-37页
   ·三网融合中的信息安全防护措施的研究第37-41页
     ·TCP/IP通信协议的安全研究第37-38页
     ·三网融合中信息的人为监管第38-39页
     ·信息自身的加密保护技术第39-41页
   ·基于RSA公开密钥加密算法技术的研究与仿真第41-48页
     ·公开密钥加密算法的介绍第41-44页
     ·仿真语言Java的介绍第44页
     ·RSA算法仿真的实现及结果分析第44-48页
第5章 结论第48-50页
参考文献第50-52页
攻读硕士学位期间公开发表的论文第52-53页
致谢第53-54页

论文共54页,点击 下载论文
上一篇:大连市教育城域网建设的关键技术研究及其应用
下一篇:港口网络安全架构的设计与实现