首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业级网络安全的研究与应用

摘要第4-6页
Abstract第6-7页
第一章 绪论第13-17页
    1.1 课题研究的目的与意义第13页
    1.2 国内外同类课题的研究现状及发展趋势第13-14页
    1.3 本文主要内容第14页
    1.4 全文结构第14-17页
第二章 网络安全风险分析第17-21页
    2.1 病毒攻击第17页
        2.1.1 病毒的定义第17页
        2.1.2 病毒的传播方式第17页
        2.1.3 病毒的分类第17页
        2.1.4 病毒的危害第17页
    2.2 网络协议的安全漏洞攻击第17-19页
    2.3 端口及漏洞扫描攻击第19-20页
        2.3.1 端口扫描第19-20页
        2.3.2 漏洞扫描第20页
    2.4 小结第20-21页
第三章 东北设计院原有网络体系情况分析及存在的问题第21-23页
    3.1 东北设计院原有网络拓扑第21页
        3.1.1 东北设计院原有网络拓扑图如图3.1所示第21页
    3.2 东北设计院原有网络体系介绍第21页
    3.3 东北设计院原有网络存在的问题第21-23页
第四章 网络安全技术分析第23-39页
    4.1 传统防火墙技术第23-25页
        4.1.1 防火墙简介第23页
        4.1.2 防火墙技术第23-25页
    4.2 下一代防火墙技术第25-27页
        4.2.1 下一代防火墙概述第25页
        4.2.2 下一代防火墙的特点第25-27页
        4.2.3 下一代防火墙可以实现的防御第27页
    4.3 入侵检测防御系统第27-28页
        4.3.1 入侵检测防御技术第27-28页
        4.3.2 入侵检测系统的分类第28页
        4.3.3 入侵检测的常用方法第28页
    4.4 局域网数据交换安全技术第28-30页
        4.4.1 三层数据交换技术第28-29页
        4.4.2 VLAN技术在局域网中的应用第29-30页
    4.5 VPN技术第30-34页
        4.5.1 VPN的概念第30页
        4.5.2 VPN的关键技术第30-34页
    4.6 数据的备份与容灾技术第34-39页
        4.6.1 数据备份第34-35页
            4.6.1.1 数据备份方式第34页
            4.6.1.2 三种备份方式的比较第34-35页
        4.6.2 数据存储第35-37页
            4.6.2.1 直连式存储DAS第36页
            4.6.2.2 网络存储NAS和SAN第36页
            4.6.2.3 不同存储体系结构的适用情况第36-37页
        4.6.3 数据容灾第37-39页
第五章 东北设计院全新网络安全解决方案第39-49页
    5.1 东北设计院网络安全体系设计原则第39页
        5.1.1 网络安全解决方案要达到的目标第39页
        5.1.2 网络安全体系建立实施的可行性分析第39页
        5.1.3 网络安全解决方案的预算及设备选择第39页
    5.2 东北设计院网络安全防护体系介绍第39-40页
        5.2.1 东北设计院网络体系拓扑图第39-40页
        5.2.2 东北设计院网络安全防护体系介绍第40页
    5.3 网络安全配置方案第40-41页
        5.3.1 防火墙配置方案第40-41页
        5.3.2 IPS配置方案第41页
    5.4 VLAN配置方案第41-43页
        5.4.1 信息收集第41页
        5.4.2 划分VLAN第41-43页
    5.5 VPN搭建方案第43-44页
    5.6 数据备份容灾方案设计第44-49页
        5.6.1 方案设计原则第44-45页
        5.6.2 数据存储系统设计第45-47页
            5.6.2.1 数据库系统设计第46页
            5.6.2.2 文件存储系统设计第46-47页
        5.6.3 设计实施步骤第47-49页
第六章 相关配置实例第49-55页
    6.1 IPSec VPN配置实例第49-53页
    6.2 VLAN配置实例第53-55页
结束语第55-57页
参考文献第57-59页
作者简介第59页
作者在攻读硕士学位期间发表的学术论文第59页
作者在攻读硕士学位期间获省级奖励第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:特重度烧伤患者早期血小板变化及其临床意义
下一篇:可注射吸水膨胀PMMA骨水泥的制备及其性能研究