首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

山东海化集团网络信息安全系统设计与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 课题背景第10-11页
    1.2 网络信息安全在国内外的发展状况第11-12页
    1.3 企业应注意的网络信息安全第12-13页
        1.3.1 信息安全在企业的表现第12-13页
        1.3.2 企业网络管理及策略第13页
    1.4 论文主要工作及章节安排第13-16页
        1.4.1 主要工作第13-14页
        1.4.2 章节安排第14-16页
第二章 山东海化网络信息安全相关技术第16-28页
    2.1 网络安全模型第16-17页
    2.2 现代企业网络信息安全技术第17-20页
        2.2.1 数据加密技术第17-18页
        2.2.2 数字签名技术第18-19页
        2.2.3 报文鉴别技术第19页
        2.2.4 访问控制列表技术第19-20页
        2.2.5 身份认证技术第20页
    2.3 防火墙技术第20-21页
    2.4 入侵检测技术第21-22页
        2.4.1 基本策略第21页
        2.4.2 技术分类第21-22页
    2.5 现代企业网络结构与应用模式第22-26页
        2.5.1 企业网络结构模式第22-24页
        2.5.2 企业网络应用模式第24-26页
    2.6 现代企业信息安全风险第26-27页
    2.7 本章小结第27-28页
第三章 山东海化网络信息安全系统总体设计第28-38页
    3.1 山东海化网络信息安全系统需求与设计原则第28-30页
        3.1.1 山东海化网络信息安全系统需求分析第28-29页
        3.1.2 山东海化网络信息安全设计原则第29-30页
    3.2 山东海化计算机网络基本设计第30-34页
        3.2.1 网络拓扑结构第30页
        3.2.2 网络应用第30-31页
        3.2.3 网络防病毒第31页
        3.2.4 数据库安全第31-34页
    3.3 山东海化网络信息安全防范体系流程第34-35页
    3.4 山东海化网络入侵检测系统整体设计第35-37页
        3.4.1 设计思想第35页
        3.4.2 系统结构第35-37页
    3.5 本章小结第37-38页
第四章 山东海化网络信息安全入侵检测系统的实现第38-62页
    4.1 系统的开发环境与项目结构第38-43页
        4.1.1 系统开发环境第38-39页
        4.1.2 项目软件架构实现第39-41页
        4.1.3 网络安全软件框架第41-43页
    4.2 山东海化入侵检测系统各子模块实现第43-58页
        4.2.1 数据采集部分的实现第43-46页
        4.2.2 辅助决策部分的实现第46-48页
        4.2.3 数据预处理部分的实现第48-53页
        4.2.4 分类器生成部分的实现第53-56页
        4.2.5 检测引擎部分的实现第56-57页
        4.2.6 入侵检测响应控制的实现第57-58页
    4.3 山东海化入侵检测系统编程技巧第58-61页
        4.3.1 系统登录防护技术第58-60页
        4.3.2 系统管理员功能实现技术第60-61页
        4.3.3 系统关键数据的加密保护第61页
    4.4 本章小结第61-62页
第五章 系统性能测试与分析第62-68页
    5.1 测试条件准备第62-64页
        5.1.1 实验环境第62页
        5.1.2 模拟攻击实验第62-64页
        5.1.3 数据准备第64页
    5.2 建立分类器的方法第64页
    5.3 实验测试与分析第64-67页
        5.3.1 已知类型数据入侵检测能力测试第64-65页
        5.3.2 不明类型数据入侵检测能力测试第65-66页
        5.3.3 数据分流影响测试第66页
        5.3.4 入侵程序异常轨迹测试第66-67页
    5.5 本章小结第67-68页
第六章 总结与展望第68-70页
    6.1 工作总结第68页
    6.2 工作展望第68-70页
致谢第70-71页
参考文献第71-74页

论文共74页,点击 下载论文
上一篇:大幅面扫描仪光电数据采集系统的研究设计
下一篇:SNS在线身份信息对用户信任评定的影响