首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全技术研究及其在工程中的应用

第一章 前言第1-13页
第二章 IP网安全设计的总体目标第13-18页
 2.1 整体安全设计及关键技术第13-16页
  2.1.1 整体安全设计原则第13-14页
  2.1.2 整体安全设计内容第14-16页
 2.2 总体目标第16-18页
第三章 构建防病毒体系第18-24页
 3.1 引言第18-19页
 3.2 病毒风险分析第19页
 3.3 防病毒需求分析第19-20页
 3.4 实现目标第20-21页
 3.5 采取的措施与结果第21-24页
第四章 漏洞扫描技术的应用第24-37页
 4.1 引言第24-25页
 4.2 漏洞扫描的实施第25-27页
 4.3 全网扫描策略第27-30页
 4.4 存活地址的判定第30页
 4.5 扫描主机和网络设备统计第30-31页
 4.6 扫描结果第31-32页
 4.7 漏洞分布情况第32-35页
 4.8 扫描结果分析第35-36页
 4.9 针对扫描结果采取的措施第36-37页
第五章 防火墙技术的应用第37-49页
 5.1 引言第37-44页
 5.2 防火墙的局限性第44-45页
 5.3 防火墙的实际部署第45-49页
  5.3.1 总体设计思路与原则第45-46页
  5.3.2 总体框架及部署第46-48页
  5.3.3 防火墙部署方案第48-49页
第六章 入侵检测技术的应用第49-59页
 6.1 引言第49-54页
 6.2 IDS系统的总体框架及部署第54-56页
 6.3 IDS与防火墙的安全响应联动第56-57页
 6.4 如何评价一个IDS系统第57-59页
第七章 数据冗灾备份第59-67页
 7.1 冗灾系统的重要性第59-60页
 7.2 系统架构第60-62页
 7.3 备份介质的选择第62-63页
 7.4 备份策略第63-64页
 7.5 灾难恢复第64-65页
 7.6 推荐备份方案第65-67页
第八章 认证体系的安全保障第67-70页
 8.1 认证专网的安全性考虑第67-68页
 8.2 系统操作员的认证第68-70页
结语第70-71页
附录一:国际安全标准ISO15408简介第71-73页
附录二:国际安全标准BS7799简介第73-74页
附录三:P2DR动态安全模型简介第74-78页
附录四:全面防护安全模型第78-84页
参考文献第84-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:非糖皮质激素的免疫抑制方案对同种异体移植胰岛的保护作用
下一篇:冷暖季型草坪草种混播研究