首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业内网网络安全体系的设计与实现

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-12页
   ·计算机网络安全的研究背景第9-10页
   ·计算机网络安全的影响因素和主要威胁第10-11页
   ·论文研究方向第11页
   ·论文结构第11-12页
第2章 计算机网络安全相关知识第12-22页
   ·计算机网络概念第12页
   ·网络信息安全相关概念第12-13页
     ·信息安全第12页
     ·信息系统安全第12-13页
     ·计算机网络安全第13页
   ·计算机网络技术第13-14页
     ·局域网技术第13-14页
     ·局域网的工作模式第14页
   ·主要网络安全防护技术第14-22页
     ·物理设备安全防护技术第14页
     ·防火墙技术第14-15页
     ·网络病毒防护技术第15-17页
     ·数据加密技术第17页
     ·身份认证技术第17-19页
     ·入侵检测技术第19-20页
     ·虚拟专用网VPN技术第20-21页
     ·网络安全技术的融合趋势第21-22页
第3章 企业内网网络安全风险分析第22-30页
   ·网络安全风险分析第22-24页
     ·技术脆弱性分析第22-24页
     ·管理脆弱性分析第24页
   ·威胁分析第24-28页
     ·威胁源分析第24-27页
     ·攻击类型分析第27-28页
   ·风险识别与确定第28-30页
第4章 企业内网网络安全体系的设计与实现第30-49页
   ·防火墙技术的设计与实现第31-32页
   ·主机访问控制技术的设计与实现第32-35页
     ·系统安全访问流程第32-33页
     ·访问控制技术模块设计第33页
     ·主机访问控制策略第33-35页
     ·主机访问控制的实现第35页
   ·入侵检测的设计与实现第35-39页
     ·入侵检测功能模块设计与实现第36-37页
     ·日志管理功能模块设计与实现第37-38页
     ·实时防御功能模块设计与实现第38-39页
   ·安全审计与监控技术设计与实现第39-43页
     ·安全审计的设计功能与范围第39-40页
     ·安全审计的主要审计对象第40-41页
     ·安全监控审计功能设计第41-42页
     ·安全审计策略的实现第42页
     ·安全审计的实现过程第42-43页
   ·运行管理设计与实现第43-47页
     ·操作系统安全实现第43-44页
     ·数据库安全实现第44-46页
     ·备份与恢复第46页
     ·应急计划和响应实施第46-47页
     ·计算机病毒与恶意代码防护第47页
   ·日常管理安全的实现第47-49页
第5章 企业内网网络安全体系的配置方案第49-52页
   ·内网网络安全体系配置方案第49-50页
   ·计算机病毒与恶意代码防护系统部署结构第50-52页
第6章 总结第52-53页
参考文献第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:校园网络安全体系分析与架构
下一篇:企业网络设计与实现