首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

军事信息网络安全防御系统的设计与实现

第1章 绪论第1-10页
第2章 计算机网络与网络安全第10-19页
   ·计算机网络的概念第10页
   ·计算机网络的发展第10-11页
   ·网络安全第11-19页
     ·网络安全的概念第11-12页
     ·网络安全研究背景第12-14页
     ·网络安全潜在的威胁第14-15页
     ·网络中存在的不安全因素第15-16页
     ·我国网络安全发展制约因素第16-19页
       ·缺乏自主的计算机网络和软件核心技术第16-17页
       ·安全意识淡薄第17页
       ·运行管理机制存在缺陷和不足第17-19页
第3章 军事网络的特点第19-27页
   ·我军军事信息网络的发展历程第19页
   ·我军计算机网络防护的现状第19-20页
   ·军事信息网络存在的隐患和面临的威胁第20-27页
     ·设备隐患第21-23页
       ·电磁泄漏第21-22页
       ·介质的剩磁效应第22-23页
       ·预置陷阱第23页
     ·网络通信隐患第23-24页
     ·软件隐患第24页
     ·黑客侵袭第24-26页
       ·盗窃口令和密码,非法进入系统第25页
       ·利用网络系统软件的功能,加载“间谍”程序第25页
       ·通过便捷入口,进入系统内部第25-26页
     ·其他隐患第26-27页
       ·安全保密意识淡薄第26页
       ·管理漏洞第26-27页
第4章 军事信息网络安全防御系统的设计第27-37页
   ·安全需求第27-28页
     ·系统安全需求第27-28页
       ·用户端安全需求第27页
       ·数据服务器安全需求第27页
       ·数据网络传输安全需求第27-28页
     ·内部工作网络系统平台安全需求第28页
   ·风险分析第28-31页
     ·系统漏洞分析第28-29页
     ·攻击人及其目的第29页
     ·攻击方法和途径第29-30页
     ·攻击后果第30-31页
   ·方案设计第31-32页
     ·方案设计的基本原则第31页
     ·方案结构第31-32页
   ·设计目的第32-37页
     ·物理防护第32页
     ·网络防护第32-34页
       ·隔离第32-33页
       ·检测第33-34页
       ·认证第34页
     ·数据防护第34-37页
       ·移动数据管理第34-35页
       ·操作系统安全第35页
       ·传输加密第35-37页
第5章 军事信息网络安全防御系统的实现第37-51页
   ·物理防护实现第38-40页
     ·加载计算机干扰器第38-39页
     ·制定完善严格的管理制度第39页
     ·建立数据备份制度第39-40页
   ·网络防护的实现第40-45页
     ·隔离的实现第40-42页
     ·检测的实现第42-44页
       ·系统简介第42-43页
       ·工作原理第43页
       ·系统具体功能第43-44页
     ·认证的实现——加载 SRZ06 身份认证系统第44-45页
   ·数据防护的实现第45-51页
     ·移动数据防护的实现第45-47页
     ·操作系统的防护第47-50页
       ·漏洞与补丁第47页
       ·安装并及时升级反病毒软件第47-50页
     ·传输加密——安装卫士通文电传输系统第50-51页
第6章 问题与展望第51-54页
参考文献第54-55页
摘要第55-58页
ABSTRACT第58-63页
致谢第63-64页
导师及作者简介第64页

论文共64页,点击 下载论文
上一篇:ARP防火墙在终端主机安全管理系统中的设计与实现
下一篇:网络安全管理系统的研究与开发