首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

部队通信单位的网络安全防护研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-12页
   ·课题研究背景第9页
   ·当前部队网络通信的现状第9-10页
   ·当前存在的问题第10-11页
     ·缺乏自主的计算机网络软、硬件核心技术第10页
     ·长期存在被病毒感染的风险第10页
     ·军事涉密信息在网络中传输的安全可靠性低第10页
     ·存在来自网络外部、内部攻击的潜在威胁第10-11页
   ·论文的研究内容第11页
   ·论文的组织结构第11-12页
第2章 单位网络安全威胁因素分析第12-19页
   ·自然因素第12页
     ·由于网络设备和链路自身的因素所导致的威胁第12页
     ·由于自然界的活动和人类社会的各种行为导致的对通信系统的破坏第12页
   ·计算机系统因素第12-17页
     ·我军网络通信系统的核心软件和硬件自主能力差第12-13页
     ·长期存在被病毒感染的风险第13页
     ·涉密的军事信息在通信网络中传输的安全可靠性不高第13页
     ·针对目前比较广泛的网络协议 TCP/IP 的介绍第13-17页
     ·一些常用的网络节点硬件存在缺陷从而导致网络安全受到威胁第17页
   ·网络使用者的因素第17-18页
   ·本章小结第18-19页
第3章 常见的网络入侵方式介绍第19-42页
   ·对用户名、密码等信息的攻击第19-20页
     ·简要介绍第19-20页
     ·此种攻击的防护手段第20页
   ·嗅探器第20-22页
     ·嗅探器介绍第20-22页
     ·应对Sniffer 的策略第22页
   ·扫描器第22-23页
     ·扫描器的介绍第22页
     ·常用的规避扫描器的技术第22-23页
   ·特洛伊木马第23-31页
     ·特洛伊木马简介第23-25页
     ·特洛伊木马可能设置自身启动的位置第25-26页
     ·木马根据其可以造成的破坏进行分类第26-28页
     ·木马采用的伪装方法第28页
     ·检测和清除特洛伊木马第28-30页
     ·检测和清除了特洛伊木马之后的处理第30-31页
   ·电子邮件炸弹第31页
     ·电子邮件炸弹简介第31页
     ·应对电子邮件炸弹的方法第31页
   ·DDoS 攻击第31-38页
     ·DDoS 攻击的介绍第31-32页
     ·DDoS 攻击运行原理第32-37页
     ·如何抵御 DDoS 攻击第37-38页
   ·ARP 攻击第38-40页
     ·ARP 攻击的原理及实现第38-40页
     ·ARP 攻击的防范方法第40页
   ·数据驱动攻击第40-41页
   ·隐藏技术第41页
   ·本章小结第41-42页
第4章 部队通信网络安全防护体系第42-49页
   ·加强抵御自然灾害能力的改进措施第42-43页
     ·抵御洪水灾害第42页
     ·确保通信网络远离火灾隐患第42页
     ·加强网络抗震建设,远离地震多发区第42-43页
     ·加强通信系统的抗电子干扰能力第43页
   ·对计算机系统因素的改进措施第43-44页
     ·通过数据加密和分级的安全制度保证系统安全第43页
     ·安装防病毒软件和以网络安全为第一设计理念的防火墙第43页
     ·使用路由器和 VPN 技术第43-44页
     ·安装入侵检测系统和网络诱骗系统第44页
     ·数据安全第44页
   ·对网络使用者的改进措施第44-46页
     ·设立安全管理制度,严格规范网络行为第44-45页
     ·重视网络信息安全人才的培养第45-46页
   ·针对目前部队网络安全状况的可行性建议第46-48页
   ·本章小结第48-49页
参考文献第49-51页
攻读硕士学位期间取得的学术成果第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:银行UNIX前置机系统安全设计
下一篇:SNMPv2协议安全性分析与实践