公安系统网络安全体系的集成实现
内容提要 | 第1-8页 |
第一章 绪论 | 第8-12页 |
§1.1 计算机网络安全的重要性 | 第8页 |
§1.2 课题研究的背景 | 第8-9页 |
§1.3 当前公安系统网络安全的现状 | 第9-10页 |
§1.4 吉林省公安厅网络安全体系的建设目标 | 第10-11页 |
§1.5 本文的主要工作和组织结构 | 第11-12页 |
第二章 公安系统网络安全风险分析 | 第12-18页 |
§2.1 网络现状描述 | 第12-13页 |
§2.1.1 网络架构描述 | 第12-13页 |
§2.1.2 应用系统描述 | 第13页 |
§2.2 网络系统安全风险分析 | 第13-15页 |
§2.2.1 安全风险分析方法 | 第13页 |
§2.2.2 物理层安全风险分析 | 第13-14页 |
§2.2.3 网络层安全风险分析 | 第14-15页 |
§2.3 系统层安全风险分析 | 第15-16页 |
§2.4 应用层安全风险分析 | 第16页 |
§2.5 管理层安全风险分析 | 第16-18页 |
第三章 网络安全策略 | 第18-25页 |
§3.1 物理层网络安全策略 | 第18页 |
§3.1.1 制定完善的机房、设备管理规范 | 第18页 |
§3.1.2 加强设备安全性 | 第18页 |
§3.1.3 采用物理隔离技术 | 第18页 |
§3.2 网络层网络安全策略 | 第18-19页 |
§3.2.1 访问控制技术 | 第18-19页 |
§3.2.2 入侵检测技术 | 第19页 |
§3.2.3 网络管理技术 | 第19页 |
§3.3 系统层网络安全策略 | 第19-20页 |
§3.3.1 漏洞分析技术 | 第19页 |
§3.3.2 操作系统加强技术 | 第19-20页 |
§3.3.3 路由器、交换机加强 | 第20页 |
§3.4 应用层网络安全策略 | 第20-22页 |
§3.4.1 身份认证技术 | 第20页 |
§3.4.2 数据库安全技术 | 第20-21页 |
§3.4.3 数据集中技术 | 第21页 |
§3.4.4 防病毒安全技术 | 第21-22页 |
§3.5 管理层网络安全策略 | 第22-25页 |
§3.5.1 安全组织体系建设 | 第22页 |
§3.5.2 安全管理制度 | 第22-23页 |
§3.5.3 安全管理手段 | 第23-25页 |
第四章 吉林省公安厅网络安全解决方案 | 第25-32页 |
§4.1 方案设计原则 | 第25页 |
§4.2 安全管理解决方案 | 第25-30页 |
§4.2.1 建立网络安全管理组织 | 第25页 |
§4.2.2 安全组织体系的建立 | 第25-27页 |
§4.2.3 建立完整的网络安全策略体系 | 第27-30页 |
§4.3 安全技术解决方案 | 第30-32页 |
第五章 物理层解决方案及集成实现 | 第32-43页 |
§5.1 网络机房的环境安全 | 第32页 |
§5.2 指纹识别的门禁系统 | 第32-34页 |
§5.2.1 指纹识别门禁系统原理介绍 | 第32页 |
§5.2.2 门神DG190系统的组件功能介绍 | 第32-34页 |
§5.3 物理隔离子系统 | 第34-38页 |
§5.3.1 物理隔离子系统解决方案 | 第34-36页 |
§5.3.2 物理隔离网闸的技术描述 | 第36-38页 |
§5.4 物理隔离系统的集成实施 | 第38-41页 |
§5.4.1 主机隔离解决方案 | 第38-39页 |
§5.4.2 隔离网闸的集成实现 | 第39-41页 |
§5.5 违规联网监控子系统 | 第41-43页 |
§5.5.1 违规联网监控子系统功能介绍 | 第41页 |
§5.5.2 违规联网监控子系统的集成实现 | 第41-43页 |
第六章 网络层解决方案及集成实现 | 第43-54页 |
§6.1 访问控制子系统 | 第43-45页 |
§6.1.1 访问控制子系统技术方案 | 第43-44页 |
§6.1.2 防火墙子系统的集成实现 | 第44-45页 |
§6.2 入侵检测子系统 | 第45-51页 |
§6.2.1 入侵检测子系统部署方案 | 第45-47页 |
§6.2.2 入侵检测子系统的集成实现 | 第47-51页 |
§6.3 身份认证子系统 | 第51-54页 |
§6.3.1 身份认证子系统的技术原理 | 第51-52页 |
§6.3.2 身份认证子系统的集成实现 | 第52-54页 |
第七章 系统层解决方案及集成实现 | 第54-60页 |
§7.1 漏洞扫描子系统 | 第54-56页 |
§7.1.1 漏洞扫描子系统的技术原理 | 第54-55页 |
§7.1.2 漏洞扫描子系统集成实现 | 第55-56页 |
§7.2 安全加固 | 第56-60页 |
§7.2.1 安全加固概述 | 第56-57页 |
§7.2.2 安全加固技术方案 | 第57-60页 |
第八章 应用层解决方案及集成实现 | 第60-65页 |
§8.1 防病毒子系统 | 第60-63页 |
§8.1.1 防病毒系统部署原则 | 第60-61页 |
§8.1.2 病毒防护子系统集成实现 | 第61-63页 |
§8.2 网页自动恢复子系统 | 第63-65页 |
§8.2.1 网页自动恢复子系统集成实现 | 第63-65页 |
第九章 安全管理解决方案及集成实现 | 第65-69页 |
§9.1 日志集中存储、审计子系统技术实现 | 第65-67页 |
§9.2 日志集中存储、审计子系统集成实现 | 第67-69页 |
结束语 | 第69-70页 |
参考文献 | 第70-71页 |
摘要 | 第71-73页 |
Abstract | 第73-77页 |
致谢 | 第77页 |