首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

公安系统网络安全体系的集成实现

内容提要第1-8页
第一章 绪论第8-12页
 §1.1 计算机网络安全的重要性第8页
 §1.2 课题研究的背景第8-9页
 §1.3 当前公安系统网络安全的现状第9-10页
 §1.4 吉林省公安厅网络安全体系的建设目标第10-11页
 §1.5 本文的主要工作和组织结构第11-12页
第二章 公安系统网络安全风险分析第12-18页
 §2.1 网络现状描述第12-13页
  §2.1.1 网络架构描述第12-13页
  §2.1.2 应用系统描述第13页
 §2.2 网络系统安全风险分析第13-15页
  §2.2.1 安全风险分析方法第13页
  §2.2.2 物理层安全风险分析第13-14页
  §2.2.3 网络层安全风险分析第14-15页
 §2.3 系统层安全风险分析第15-16页
 §2.4 应用层安全风险分析第16页
 §2.5 管理层安全风险分析第16-18页
第三章 网络安全策略第18-25页
 §3.1 物理层网络安全策略第18页
  §3.1.1 制定完善的机房、设备管理规范第18页
  §3.1.2 加强设备安全性第18页
  §3.1.3 采用物理隔离技术第18页
 §3.2 网络层网络安全策略第18-19页
  §3.2.1 访问控制技术第18-19页
  §3.2.2 入侵检测技术第19页
  §3.2.3 网络管理技术第19页
 §3.3 系统层网络安全策略第19-20页
  §3.3.1 漏洞分析技术第19页
  §3.3.2 操作系统加强技术第19-20页
  §3.3.3 路由器、交换机加强第20页
 §3.4 应用层网络安全策略第20-22页
  §3.4.1 身份认证技术第20页
  §3.4.2 数据库安全技术第20-21页
  §3.4.3 数据集中技术第21页
  §3.4.4 防病毒安全技术第21-22页
 §3.5 管理层网络安全策略第22-25页
  §3.5.1 安全组织体系建设第22页
  §3.5.2 安全管理制度第22-23页
  §3.5.3 安全管理手段第23-25页
第四章 吉林省公安厅网络安全解决方案第25-32页
 §4.1 方案设计原则第25页
 §4.2 安全管理解决方案第25-30页
  §4.2.1 建立网络安全管理组织第25页
  §4.2.2 安全组织体系的建立第25-27页
  §4.2.3 建立完整的网络安全策略体系第27-30页
 §4.3 安全技术解决方案第30-32页
第五章 物理层解决方案及集成实现第32-43页
 §5.1 网络机房的环境安全第32页
 §5.2 指纹识别的门禁系统第32-34页
  §5.2.1 指纹识别门禁系统原理介绍第32页
  §5.2.2 门神DG190系统的组件功能介绍第32-34页
 §5.3 物理隔离子系统第34-38页
  §5.3.1 物理隔离子系统解决方案第34-36页
  §5.3.2 物理隔离网闸的技术描述第36-38页
 §5.4 物理隔离系统的集成实施第38-41页
  §5.4.1 主机隔离解决方案第38-39页
  §5.4.2 隔离网闸的集成实现第39-41页
 §5.5 违规联网监控子系统第41-43页
  §5.5.1 违规联网监控子系统功能介绍第41页
  §5.5.2 违规联网监控子系统的集成实现第41-43页
第六章 网络层解决方案及集成实现第43-54页
 §6.1 访问控制子系统第43-45页
  §6.1.1 访问控制子系统技术方案第43-44页
  §6.1.2 防火墙子系统的集成实现第44-45页
 §6.2 入侵检测子系统第45-51页
  §6.2.1 入侵检测子系统部署方案第45-47页
  §6.2.2 入侵检测子系统的集成实现第47-51页
 §6.3 身份认证子系统第51-54页
  §6.3.1 身份认证子系统的技术原理第51-52页
  §6.3.2 身份认证子系统的集成实现第52-54页
第七章 系统层解决方案及集成实现第54-60页
 §7.1 漏洞扫描子系统第54-56页
  §7.1.1 漏洞扫描子系统的技术原理第54-55页
  §7.1.2 漏洞扫描子系统集成实现第55-56页
 §7.2 安全加固第56-60页
  §7.2.1 安全加固概述第56-57页
  §7.2.2 安全加固技术方案第57-60页
第八章 应用层解决方案及集成实现第60-65页
 §8.1 防病毒子系统第60-63页
  §8.1.1 防病毒系统部署原则第60-61页
  §8.1.2 病毒防护子系统集成实现第61-63页
 §8.2 网页自动恢复子系统第63-65页
  §8.2.1 网页自动恢复子系统集成实现第63-65页
第九章 安全管理解决方案及集成实现第65-69页
 §9.1 日志集中存储、审计子系统技术实现第65-67页
 §9.2 日志集中存储、审计子系统集成实现第67-69页
结束语第69-70页
参考文献第70-71页
摘要第71-73页
Abstract第73-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:半导体激光角膜热成形远视治疗医学仿真系统的研究
下一篇:甘草水煎煮工艺及最佳饮片粒径的研究