首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于防火墙的企业网络安全系统的设计与实现

摘要第4-5页
Abstract第5-6页
第1章 引言第10-14页
    1.1 课题背景及意义第10-11页
    1.2 国内外研发现状第11-12页
        1.2.1 网络信息安全研究现状第11-12页
        1.2.2 防火墙技术研究现状第12页
    1.3 工作内容第12-14页
第2章 核心理论与技术第14-23页
    2.1 网络安全技术第14-17页
        2.1.1 网络加密技术第15页
        2.1.2 入侵检测技术第15-16页
        2.1.3 访问控制技术第16页
        2.1.4 人份认证技术第16-17页
    2.2 防火墙技术第17-22页
        2.2.1 防火墙发展历程第17-18页
        2.2.2 防火墙工作原理第18-20页
        2.2.3 未来发展趋势第20-22页
    2.3 本章小结第22-23页
第3章 企业网络安全分析第23-40页
    3.1 企业网络安全现状第23-25页
        3.1.1 企业网络拓扑结构第23-24页
        3.1.2 企业网络现状分析第24-25页
    3.2 企业网络系统的安全风险测评第25-33页
        3.2.1 多方面识别第25-29页
        3.2.2 风险评估结果第29-33页
    3.3 企业网络安全需求分析第33-39页
        3.3.1 网络安全需求的简单描述第33-34页
        3.3.2 该公司网络安全需求方案制定第34-39页
    3.4 本章小结第39-40页
第4章 基于防火墙的网络安全设计第40-53页
    4.1 网络安全设计概述第40-42页
        4.1.1 设计原则第40-41页
        4.1.2 总体设计要求第41页
        4.1.3 DCFW18005 防火墙安全策略第41-42页
    4.2 防火墙功能配置第42-50页
        4.2.1 网络基本功能配置第42-46页
        4.2.2 反入侵技术第46-47页
        4.2.3 人工黑名单第47-48页
        4.2.4 防火墙流量监管第48-49页
        4.2.5 防火墙日志设置第49-50页
    4.3 安全策略方法第50-52页
        4.3.1 网络安全策略实现第51页
        4.3.2 进阶功能配置第51-52页
    4.4 本章小结第52-53页
第5章 网络安全客户端软件功能实现第53-61页
    5.1 系统开发环境第53页
    5.2 系统核心功能的编码实现第53-60页
        5.2.1 黑名单管理功能实现第54-55页
        5.2.2 网络拦截管理功能实现第55-58页
        5.2.3 局域网监管功能实现第58-60页
    5.3 本章小结第60-61页
第6章 系统测试与分析第61-70页
    6.1 系统测试环境第61-62页
    6.2 企业网络安全配置与检测第62-65页
        6.2.1 防火墙配置第62-63页
        6.2.2 交换机配置第63页
        6.2.3 功能检查测评结果第63-65页
    6.3 网络测试验证第65-66页
        6.3.1 DOS 测试第65页
        6.3.2 漏洞扫描测试结果第65-66页
    6.4 性能测试第66-68页
        6.4.1 网速第66-67页
        6.4.2 网压测试观察安全策略工作情况第67-68页
    6.5 测试结论第68-69页
    6.6 本章小结第69-70页
第7章 结论第70-72页
    7.1 本文工作总结第70页
    7.2 未来工作展望第70-72页
参考文献第72-74页
致谢第74-75页

论文共75页,点击 下载论文
上一篇:基于心理账户的知识型员工薪酬激励的策略研究
下一篇:游乐型主题公园感知价值与行为意向关系研究