首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某民办高校网络信息安全方案的设计与实现

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第11-16页
第一章 绪论第16-22页
    1.1 选题背景及意义第16-17页
        1.1.1 选题背景第16-17页
        1.1.2 选题意义第17页
    1.2 国内外现状分析第17-19页
        1.2.1 国外情况第17-18页
        1.2.2 国内情况第18-19页
    1.3 论文工作内容第19页
    1.4 论文组织结构第19-22页
第二章 相关技术概述第22-30页
    2.1 校园网络信息安全第22-24页
        2.1.1 校园网络信息安全面临的威胁第22-23页
        2.1.2 校园网络信息安全的特点第23页
        2.1.3 校园网络信息安全建设的主要内容第23-24页
    2.2 校园网络信息安全的管理策略与等级保护制度第24-25页
        2.2.1 校园网络信息安全管理策略第24页
        2.2.2 信息安全等级保护基本要求第24-25页
        2.2.3 安全域划分第25页
    2.3 网络信息安全相关技术第25-28页
        2.3.1 防火墙技术第25-26页
        2.3.2 IDP入侵检测与防御技术第26页
        2.3.3 虚拟局域网(VLAN) 技术与虚拟专用网(VPN)技术第26-27页
        2.3.4 病毒防治与云安全技术第27页
        2.3.5 系统安全加固技术第27页
        2.3.6 漏洞扫描与评估技术第27-28页
        2.3.7 数据容灾备份技术第28页
    2.4 本章小结第28-30页
第三章 校园网络信息安全设计的需求分析第30-36页
    3.1 校园网络信息安全的现状分析和存在的问题第30-32页
        3.1.1 校园网络信息安全建设应用现状第30页
        3.1.2 校园网业务系统安全等级保护定级第30-31页
        3.1.3 学校校园网络拓扑图第31页
        3.1.4 校园网络信息安全面临的问题第31-32页
    3.2 校园网络信息安全技术需求第32-35页
        3.2.1 物理安全层第33-34页
        3.2.2 网络安全层第34页
        3.2.3 主机安全层第34-35页
        3.2.4 应用安全层第35页
        3.2.5 数据安全层第35页
        3.2.6 安全管理层第35页
    3.3 本章小结第35-36页
第四章 校园网络信息安全优化的设计方案第36-50页
    4.1 校园网络信息安全的整体方案第36-39页
        4.1.1 拓扑图和方案描述第36-38页
        4.1.2 设备选型第38-39页
        4.1.3 防御设计原则第39页
    4.2 物理安全层设计第39-40页
    4.3 网络安全层设计第40-44页
        4.3.1 VLAN划分第40-43页
        4.3.2 安装VPN设备第43-44页
    4.4 主机安全层设计第44-45页
    4.5 应用安全层设计第45-47页
        4.5.1 配置防火墙第45-46页
        4.5.2 加强病毒防范第46页
        4.5.3 流控与上网行为管理第46-47页
        4.5.4 漏洞扫描第47页
    4.6 数据安全层设计第47-48页
    4.7 无线网络信息安全第48-49页
    4.8 本章小结第49-50页
第五章 校园网络信息安全方案的实施与测试第50-70页
    5.1 IDC机房安全的优化与部署第50-51页
    5.2 系统安全加固技术的实施与测试第51-55页
        5.2.1 搭建服务器虚拟化环境第51-52页
        5.2.2 操作系统安全加固测试第52-55页
    5.3 漏洞扫描技术的实施与测试第55-57页
        5.3.1 漏洞扫描第56页
        5.3.2 漏洞分布测试第56-57页
        5.3.3 脆弱账号测试第57页
        5.3.4 漏洞修复第57页
    5.4 数据备份恢复解决方案的实施与测试第57-62页
        5.4.1 实施准备第58页
        5.4.2 业务网络逻辑示意图第58-59页
        5.4.3 实施步骤第59-61页
        5.4.4 服务器虚拟化平台测试第61-62页
    5.5 第二代防火墙信息安全技术的实施与测试第62-69页
        5.5.1 防火墙技术的实施与测试第62-63页
        5.5.2 IDP入侵检测与防御技术的实施与测试第63-64页
        5.5.3 VPN技术的实施与测试第64-65页
        5.5.4 防病毒技术的实施与测试第65-66页
        5.5.5 上网行为管理与日志监控第66-67页
        5.5.6 监控与日志第67-69页
    5.6 本章小结第69-70页
第六章 结束语第70-72页
    6.1 工作总结第70-71页
    6.2 对后续研究工作的展望第71-72页
参考文献第72-74页
致谢第74-76页
作者简介第76-77页

论文共77页,点击 下载论文
上一篇:永城县级配电网智能化项目建设与评价研究
下一篇:模糊供给下生物质发电供应链模式及契约协调研究