网络隔离理论与关键技术研究
第1章 绪论 | 第1-27页 |
·研究背景 | 第11-24页 |
·网络安全现状 | 第12-15页 |
·网络安全技术现状 | 第15-20页 |
·网络安全产品应用现状 | 第20-22页 |
·国际安全评价准则 | 第22-24页 |
·研究的目的和意义 | 第24页 |
·研究的内容 | 第24-25页 |
·论文内容组织 | 第25-27页 |
第2章 网络隔离的原理及发展 | 第27-35页 |
·物理隔离的概念与原理 | 第27-28页 |
·网络隔离技术的发展历程 | 第28-31页 |
·物理隔离要求的提出 | 第28-29页 |
·物理隔离技术的发展 | 第29-30页 |
·已有物理隔离与数据自动交换技术 | 第30-31页 |
·国内外网络隔离技术现状 | 第31-33页 |
·国外网络隔离技术现状 | 第31页 |
·国内网络隔离技术现状 | 第31-33页 |
·GAP技术的提出与应用 | 第33-34页 |
·GAP的概念与提出 | 第33页 |
·GAP的种类及原理 | 第33-34页 |
·主要GAP产品介绍 | 第34页 |
·本章小结 | 第34-35页 |
第3章 系统分析与数据结构 | 第35-45页 |
·典型应用环境 | 第35-37页 |
·应用环境 | 第35-36页 |
·典型应用 | 第36-37页 |
·功能需求定义 | 第37-41页 |
·访问控制 | 第37-39页 |
·身份鉴别 | 第39页 |
·客体重用 | 第39页 |
·审计 | 第39-40页 |
·数据完整性 | 第40-41页 |
·数据字典/数据结构 | 第41-44页 |
·主题与适用范围 | 第41页 |
·数据字典说明 | 第41页 |
·数据字典内容 | 第41-43页 |
·数据结构 | 第43-44页 |
·本章小结 | 第44-45页 |
第4章 总体设计 | 第45-54页 |
·总体构架 | 第45-49页 |
·逻辑结构 | 第45页 |
·软件构架 | 第45-46页 |
·硬件构架 | 第46-47页 |
·运行流程 | 第47-49页 |
·系统模块分析 | 第49-51页 |
·管理控制模块 | 第50页 |
·物理隔离模块 | 第50页 |
·包过滤模块 | 第50页 |
·协议重构模块 | 第50-51页 |
·内容扫描、审计及日志模块 | 第51页 |
·认证审查模块 | 第51页 |
·安全性分析及相应策略 | 第51-52页 |
·威胁与风险分析 | 第51-52页 |
·对抗措施 | 第52页 |
·安全性分析 | 第52页 |
·本章小节 | 第52-54页 |
第5章 网络隔离部分模块实现 | 第54-73页 |
·管理控制模块 | 第54-61页 |
·在整体框架中的位置 | 第54页 |
·接口设计 | 第54-56页 |
·管理模块工作流程 | 第56页 |
·本模块需要实现的主要功能 | 第56页 |
·代码设计 | 第56-60页 |
·界面设计 | 第60-61页 |
·物理隔离模块 | 第61-72页 |
·在整体框架中的位置 | 第61-62页 |
·GAP技术框架设计 | 第62页 |
·接口设计 | 第62-63页 |
·状态分析 | 第63-64页 |
·本模块需要实现的主要功能 | 第64页 |
·代码设计 | 第64-72页 |
·本章小结 | 第72-73页 |
第6章 试验与测试 | 第73-85页 |
·测试环境 | 第73-75页 |
·拓扑环境 | 第73-74页 |
·测试机器配置 | 第74-75页 |
·测试用例设计 | 第75-77页 |
·管理属性 | 第75页 |
·功能属性 | 第75-76页 |
·性能测试 | 第76页 |
·模块测试 | 第76-77页 |
·实验步骤与方法 | 第77-80页 |
·测试方法 | 第77页 |
·测试步骤 | 第77-80页 |
·结果与分析 | 第80-82页 |
·访问控制 | 第80页 |
·审计 | 第80-81页 |
·数据完整性 | 第81页 |
·方案性能 | 第81页 |
·模块功能 | 第81-82页 |
·解决方案的优势与局限性 | 第82-84页 |
·本章小结 | 第84-85页 |
第7章 结语 | 第85-87页 |
·论文工作总结 | 第85页 |
·问题及展望 | 第85-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-90页 |
附录-英文缩略词对照表(字母序) | 第90-92页 |
个人简历 在读期间发表的学术论文与研究成果 | 第92页 |