摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第13-17页 |
1.1 课题研究的目的与意义 | 第13页 |
1.2 国内外同类课题的研究现状及发展趋势 | 第13-14页 |
1.3 本文主要内容 | 第14页 |
1.4 全文结构 | 第14-17页 |
第二章 网络安全风险分析 | 第17-21页 |
2.1 病毒攻击 | 第17页 |
2.1.1 病毒的定义 | 第17页 |
2.1.2 病毒的传播方式 | 第17页 |
2.1.3 病毒的分类 | 第17页 |
2.1.4 病毒的危害 | 第17页 |
2.2 网络协议的安全漏洞攻击 | 第17-19页 |
2.3 端口及漏洞扫描攻击 | 第19-20页 |
2.3.1 端口扫描 | 第19-20页 |
2.3.2 漏洞扫描 | 第20页 |
2.4 小结 | 第20-21页 |
第三章 东北设计院原有网络体系情况分析及存在的问题 | 第21-23页 |
3.1 东北设计院原有网络拓扑 | 第21页 |
3.1.1 东北设计院原有网络拓扑图如图3.1所示 | 第21页 |
3.2 东北设计院原有网络体系介绍 | 第21页 |
3.3 东北设计院原有网络存在的问题 | 第21-23页 |
第四章 网络安全技术分析 | 第23-39页 |
4.1 传统防火墙技术 | 第23-25页 |
4.1.1 防火墙简介 | 第23页 |
4.1.2 防火墙技术 | 第23-25页 |
4.2 下一代防火墙技术 | 第25-27页 |
4.2.1 下一代防火墙概述 | 第25页 |
4.2.2 下一代防火墙的特点 | 第25-27页 |
4.2.3 下一代防火墙可以实现的防御 | 第27页 |
4.3 入侵检测防御系统 | 第27-28页 |
4.3.1 入侵检测防御技术 | 第27-28页 |
4.3.2 入侵检测系统的分类 | 第28页 |
4.3.3 入侵检测的常用方法 | 第28页 |
4.4 局域网数据交换安全技术 | 第28-30页 |
4.4.1 三层数据交换技术 | 第28-29页 |
4.4.2 VLAN技术在局域网中的应用 | 第29-30页 |
4.5 VPN技术 | 第30-34页 |
4.5.1 VPN的概念 | 第30页 |
4.5.2 VPN的关键技术 | 第30-34页 |
4.6 数据的备份与容灾技术 | 第34-39页 |
4.6.1 数据备份 | 第34-35页 |
4.6.1.1 数据备份方式 | 第34页 |
4.6.1.2 三种备份方式的比较 | 第34-35页 |
4.6.2 数据存储 | 第35-37页 |
4.6.2.1 直连式存储DAS | 第36页 |
4.6.2.2 网络存储NAS和SAN | 第36页 |
4.6.2.3 不同存储体系结构的适用情况 | 第36-37页 |
4.6.3 数据容灾 | 第37-39页 |
第五章 东北设计院全新网络安全解决方案 | 第39-49页 |
5.1 东北设计院网络安全体系设计原则 | 第39页 |
5.1.1 网络安全解决方案要达到的目标 | 第39页 |
5.1.2 网络安全体系建立实施的可行性分析 | 第39页 |
5.1.3 网络安全解决方案的预算及设备选择 | 第39页 |
5.2 东北设计院网络安全防护体系介绍 | 第39-40页 |
5.2.1 东北设计院网络体系拓扑图 | 第39-40页 |
5.2.2 东北设计院网络安全防护体系介绍 | 第40页 |
5.3 网络安全配置方案 | 第40-41页 |
5.3.1 防火墙配置方案 | 第40-41页 |
5.3.2 IPS配置方案 | 第41页 |
5.4 VLAN配置方案 | 第41-43页 |
5.4.1 信息收集 | 第41页 |
5.4.2 划分VLAN | 第41-43页 |
5.5 VPN搭建方案 | 第43-44页 |
5.6 数据备份容灾方案设计 | 第44-49页 |
5.6.1 方案设计原则 | 第44-45页 |
5.6.2 数据存储系统设计 | 第45-47页 |
5.6.2.1 数据库系统设计 | 第46页 |
5.6.2.2 文件存储系统设计 | 第46-47页 |
5.6.3 设计实施步骤 | 第47-49页 |
第六章 相关配置实例 | 第49-55页 |
6.1 IPSec VPN配置实例 | 第49-53页 |
6.2 VLAN配置实例 | 第53-55页 |
结束语 | 第55-57页 |
参考文献 | 第57-59页 |
作者简介 | 第59页 |
作者在攻读硕士学位期间发表的学术论文 | 第59页 |
作者在攻读硕士学位期间获省级奖励 | 第59-61页 |
致谢 | 第61页 |