计算机网络安全设计与研究
序言 | 第1-12页 |
第一章 背景简介 | 第12-20页 |
·某单位计算机网络的性质和作用 | 第12-13页 |
·计算机网络的组成和拓扑结构 | 第13-20页 |
·院级计算机网络拓扑结构 | 第13-15页 |
·网络中心网络拓扑结构 | 第15-16页 |
·院本级计算机网络拓扑结构 | 第16-17页 |
·厂所级计算机网络拓扑结构 | 第17-18页 |
·虚拟专用网络拓扑结构 | 第18-20页 |
第二章 网络安全设计的原则和依据 | 第20-22页 |
·设计依据 | 第20-21页 |
·设计原则 | 第21-22页 |
第三章 信息安全需求分析 | 第22-31页 |
·信息安全的主要问题 | 第22-24页 |
·网络信息类型和安全级别划分 | 第24-27页 |
·信息类型划分 | 第24-26页 |
·信息安全级别划分 | 第26-27页 |
·网络中心网络信息安全需求分析 | 第27-29页 |
·院本级网络信息安全需求分析 | 第29页 |
·各厂所网络信息安全需求分析 | 第29-31页 |
第四章 信息安全设计 | 第31-58页 |
·信息存储安全设计 | 第31-41页 |
·信息存储过程中的安全威胁 | 第31-32页 |
·建立信息资源危险控制模型 | 第32-33页 |
·数据访问控制 | 第33-37页 |
·数据存贮加密 | 第37-39页 |
·数据备份 | 第39-41页 |
·信息发布和信息服务安全设计 | 第41-50页 |
·信息发布的方式 | 第41-46页 |
·信息发布过程中的安全威胁 | 第46-47页 |
·信息发布安全设计 | 第47-50页 |
·信息传输安全 | 第50-58页 |
·信息传输中的截收及防范 | 第50-53页 |
·信息冒充和抵赖安全设计 | 第53-58页 |
第五章 系统安全设计 | 第58-70页 |
·系统安全威胁分析 | 第58-60页 |
·UNIX系统安全 | 第60-64页 |
·Windows系统安全 | 第64-70页 |
第六章 网络安全设计 | 第70-90页 |
·数据链路层安全设计 | 第70-75页 |
·数据链路层的安全威胁 | 第70-74页 |
·数据链路层安全设计方案 | 第74-75页 |
·网络层安全设计 | 第75-82页 |
·网络层安全危险分析 | 第76-78页 |
·网络层安全方案设计 | 第78-82页 |
·VLAN设计 | 第82-85页 |
·VLAN技术 | 第83-84页 |
·VLAN设计 | 第84-85页 |
·安全路由设计 | 第85-90页 |
·安全路由设计的应用范围 | 第85-87页 |
·安全路由方案设计 | 第87-90页 |
第七章 其它安全设计 | 第90-98页 |
·联邦式数据库安全设计 | 第90-94页 |
·联邦式数据库系统拓扑结构 | 第90-91页 |
·联邦式共享数据库系统的数据访问方式 | 第91-92页 |
·联邦式数据库安全设计 | 第92-94页 |
·安全策略设计 | 第94-95页 |
·制订详细的安全策略 | 第94页 |
·建立完整的网络日志记录 | 第94-95页 |
·安全检查 | 第95页 |
·其它安全设计 | 第95-98页 |
·机房条件及保护措施 | 第95-96页 |
·避雷 | 第96-97页 |
·等电位连接 | 第97-98页 |
第八章 方案总结 | 第98-127页 |
·计算机网络安全设计的方法与步骤 | 第98-100页 |
·网络安全设计中的关键问题 | 第100-101页 |
·结束语 | 第101-127页 |