企业计算机网络安全问题分析及应对方案
摘要 | 第4-5页 |
Abstract | 第5-6页 |
目录 | 第7-10页 |
第1章 绪论 | 第10-16页 |
1.1 论文研究背景 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 论文的研究方法、研究的主要内容和意义 | 第12-14页 |
1.3.1 论文的主要研究方法 | 第12-13页 |
1.3.2 论文的主要研究内容 | 第13页 |
1.3.3 论文研究的主要意义 | 第13-14页 |
1.4 论文的研究思路和创新点 | 第14-16页 |
1.4.1 本文的研究思路 | 第14页 |
1.4.2 本文的创新点 | 第14-16页 |
第2章 计算机信息网络安全及相关技术概述 | 第16-24页 |
2.1 网络安全概述 | 第16-19页 |
2.1.1 计算机信息网络安全含义 | 第16页 |
2.1.2 计算机信息网络安全的分类 | 第16-18页 |
2.1.3 企业网络信息泄露的危害 | 第18-19页 |
2.2 计算机网络信息安全系统 | 第19-23页 |
2.2.1 法律保障 | 第19页 |
2.2.2 道德约束 | 第19页 |
2.2.3 技术支持 | 第19-23页 |
2.3 本章小结 | 第23-24页 |
第3章 企业网络信息安全现状与需求分析 | 第24-32页 |
3.1 企业网络信息安全现状 | 第24-29页 |
3.1.1 企业信息网络安全的威胁因素 | 第24-29页 |
3.2 企业网络信息安全的需求分析 | 第29-30页 |
3.2.1 应用层的安全需求 | 第30页 |
3.2.2 网络层的安全需求 | 第30页 |
3.2.3 物理层的安全需求 | 第30页 |
3.3 本章小结 | 第30-32页 |
第4章 企业网络信息安全系统的构建 | 第32-42页 |
4.1 落实企业网络安全系统构建原则 | 第32-34页 |
4.1.1 网络安全系统的整体性原则 | 第32页 |
4.1.2 网络安全系统的均衡性原则 | 第32-33页 |
4.1.3 网络信息安全的动态性原则 | 第33页 |
4.1.4 网络信息安全的分步实施原则 | 第33页 |
4.1.5 网络信息安全的多重防护原则 | 第33页 |
4.1.6 网络信息安全的易操作性原则 | 第33页 |
4.1.7 网络信息安全的技术与管理相结合的原则 | 第33页 |
4.1.8 网络信息安全的安全评价与平衡性原则 | 第33-34页 |
4.2 提高企业网络信息安全技术 | 第34-40页 |
4.2.1 防火墙技术 | 第34页 |
4.2.2 VPN技术 | 第34-36页 |
4.2.3 入侵检测技术 | 第36页 |
4.2.4 防病毒技术 | 第36-37页 |
4.2.5 VLAN技术 | 第37-39页 |
4.2.6 信息加密技术 | 第39-40页 |
4.2.7 系统备份和恢复技术 | 第40页 |
4.3 本章小结 | 第40-42页 |
第5章 结论与展望 | 第42-44页 |
5.1 结论 | 第42-43页 |
5.2 展望 | 第43-44页 |
参考文献 | 第44-47页 |
作者简介及在学期间所取得的科研成果 | 第47-48页 |
致谢 | 第48页 |