首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

等级保护制度在大型企业网络安全建设中的研究和应用

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-13页
   ·论文的背景第9页
   ·国内外研究现状综述第9-11页
   ·论文主要研究内容和工作第11页
   ·章节安排第11-13页
2 相关背景知识介绍第13-35页
   ·等级保护制度第13-16页
     ·背景介绍第13页
     ·主要作用及特点第13-14页
     ·与其他标准的关系第14页
     ·框架结构第14-15页
     ·对网络安全的要求第15-16页
   ·安全域的划分与管理第16-25页
     ·安全域定义第16-17页
     ·安全域划分原则第17页
     ·安全域的划分第17-18页
     ·安全域访问控制第18-19页
     ·安全域的管理第19-22页
     ·各安全域的基本保护策略第22-25页
   ·风险评估第25-32页
     ·风险评估相关定义和术语第25页
     ·风险评估的目的第25-26页
     ·风险评估中的脆弱性研究第26-32页
   ·大型企业网络安全综述第32-33页
   ·本章小结第33-35页
3 大型企业网络安全设计第35-44页
   ·总体设计第35-36页
     ·工作流程第35页
     ·总体目标第35-36页
     ·设计特点第36页
   ·安全设计要求第36页
   ·技术要求第36-39页
     ·物理安全第36-37页
     ·网络安全第37-38页
     ·主机安全第38页
     ·应用安全第38页
     ·数据安全及备份恢复第38-39页
   ·管理要求第39-43页
     ·安全管理制度第39-40页
     ·安全管理机构第40-41页
     ·人员安全管理第41页
     ·系统建设管理第41-43页
     ·系统运维管理第43页
   ·本章小结第43-44页
4 大型企业网络安全建设第44-72页
   ·网络结构第44-45页
   ·物理安全建设第45-50页
     ·环境安全第46-47页
     ·设备安全第47-50页
     ·媒体安全第50页
   ·防火墙第50-53页
     ·防火墙概述第50-51页
     ·防火墙方案实现第51-53页
   ·入侵检测第53-56页
     ·入侵检测概述第53-54页
     ·选择入侵检测产品考虑原则第54-55页
     ·入侵检测方案实现第55-56页
   ·漏洞扫描第56-58页
     ·漏洞扫描系统概述第56-57页
     ·漏洞扫描系统实现第57-58页
   ·信息加密、信息完整性第58-60页
     ·信息加密概述第58-59页
     ·信息加密实现第59-60页
   ·安全审计第60-61页
     ·安全审计概述第60页
     ·安全审计系统实现第60-61页
   ·病毒防护第61-63页
     ·防护的重要性第61-62页
     ·病毒防护系统实现第62-63页
   ·桌面系统安全第63-65页
     ·桌面系统安全的概述第63-64页
     ·桌面系统安全的实现第64-65页
   ·身份认证系统第65-67页
     ·证书及密钥管理系统第65-66页
     ·身份认证管理系统的实现第66-67页
   ·安全管理体系第67-71页
     ·安全管理机构的建设原则第68页
     ·安全管理机构的职能第68页
     ·安全制度管理第68-69页
     ·技术安全管理第69-71页
     ·人员安全管理第71页
   ·本章小结第71-72页
5 总结与展望第72-73页
   ·总结第72页
   ·应用前景展望第72-73页
致谢第73-74页
参考文献第74-76页
附录第76-77页

论文共77页,点击 下载论文
上一篇:本体实例学习关键技术的研究
下一篇:腹泻型肠易激综合征患者结肠黏膜蛋白质的筛选与鉴定