首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

边防部队网络安全性研究与应用

第一章 绪论第1-13页
   ·部队网络信息安全建设的基本建设现状第7-8页
     ·认识有误区第7页
     ·行动较迟缓第7页
     ·体制不适应第7页
     ·建设不到位第7-8页
     ·保密隐患多第8页
   ·部队网络信息安全建设存在的薄弱环节第8页
     ·安全保密意识淡薄第8页
     ·关键信息技术受制于人第8页
     ·遏制有害信息的能力不强第8页
     ·管理不能适应信息化发展需要第8页
     ·信息安全专门人才缺乏第8页
   ·部队网络信息安全建设面临的现实威胁第8-10页
     ·周边国家信息优势对我构成的威胁第9页
     ·基础设施大量依赖进口对我构成的威胁第9页
     ·各种窃密手段兼施并用对我构成的威胁第9页
     ·有害信息渗透对我构成的威胁第9页
     ·破坏信息的完整性和可用性对我构成的威胁第9页
     ·截收、冒充、抵赖第9-10页
   ·部队网络信息安全建设的主要任务第10页
     ·信息安全基础设施建设第10页
     ·信息安全保密系统建设第10页
     ·信息安全法规制度建设第10页
     ·信息安全人才队伍建设第10页
   ·部队网络信息安全建设的基本原则第10-13页
     ·集中统管,全员参与第10-11页
     ·长远规划,同步建设第11页
     ·多法并举,综合保障第11页
     ·突出重点,分组防护第11页
     ·方便工作,利于保密第11-13页
第二章 网络安全策略与网络安全技术第13-24页
   ·网络安全问题第13-14页
   ·通信安全问题第14-16页
   ·主机安全问题第16-17页
   ·网络安全策略与安全性指标第17-18页
     ·安全性策略第17-18页
     ·安全性指标第18页
     ·安全责任和控制第18页
   ·主要安全技术第18-24页
     ·保护实体安全的技术第18页
     ·数据校验第18-19页
     ·访问控制和口令第19页
     ·加密与解密第19-20页
     ·密钥的管理第20-21页
     ·计算机网络认证技术第21页
     ·防火墙技术第21-22页
     ·入侵检测与安全审计第22-24页
第三章 部队网络信息战的攻击与防护第24-31页
   ·网络信息战的表现形式第24-25页
     ·因特网上的信息安全第24页
     ·黑客的攻击方法第24-25页
     ·病毒攻击的方法第25页
   ·网上攻击的主要类型第25-28页
     ·拒绝服务攻击第25-27页
     ·利用型攻击第27页
     ·信息收集型攻击第27-28页
     ·假消息攻击第28页
   ·部队网络信息的防护措施第28-31页
     ·对付黑客,应以防为主第28-29页
     ·对付病毒,应实时检测洗消第29-31页
第四章 边防部队网络信息安全保密对策第31-39页
   ·加强教育,不断强化信息安全意识第31-33页
     ·强化官兵信息安全意识第31页
     ·建立信息安全保密教育制度第31-32页
     ·丰富信息安全保密教育内容第32页
     ·拓宽信息安全保密教育途径第32-33页
   ·完善机制,尽快满足信息作战需求第33-34页
     ·要组建统领机构,实现强强联合第33页
     ·要调整充实力量,实现优化组合第33-34页
     ·要狠抓建设,切实增强整体防御能力第34页
   ·培养人才,建设信息安全保密队伍第34页
   ·加强领导,始终保持正确发展方向第34-35页
   ·健全法制,规范信息安全保密工作第35页
   ·发展技术,筑牢信息安全保密防线第35-37页
     ·构建网络安全技术管理平台第35-36页
     ·有重点地发展信息安全保密技术和产品第36-37页
     ·警惕技术设备引进中的信息安全风险第37页
     ·充分利用网络操作系统提供的保密措施第37页
   ·严格督查,强化信息安全保密管理第37-39页
第五章 构建边防部队复合型防火墙第39-60页
   ·防火墙技术第39-45页
     ·防火墙的概念及作用第39页
     ·防火墙的体系结构第39-40页
     ·防火墙的基本类型第40-44页
     ·防火墙的安全技术分析第44-45页
   ·构建复合型防火墙第45-48页
     ·边防部队内部网设计规划第45-47页
     ·防火墙系统设计之需求分析第47-48页
   ·IPCHAINS主要功能及实现第48-57页
     ·Linux网络部分代码分析第48页
     ·功能实现分析第48-57页
   ·防火墙系统的模块组成第57-60页
结论第60-61页
致谢第61-62页
参考书目第62-63页

论文共63页,点击 下载论文
上一篇:我国商业银行营销管理的问题与对策
下一篇:鸡呼吸道综合征的临床诊断与治疗探索