首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电力调度自动化网络安全与实现

摘要第1-7页
ABSTRACT第7-8页
第一章 绪论第8-16页
   ·引言第8页
   ·电力调度自动化网络安全的意义第8-9页
   ·电力调度自动化网络安全的发展与现状第9-11页
   ·本课题研究的概况第11-14页
     ·网络安全防范体系层次第12页
     ·网络安全防范体系设计准则第12-14页
   ·本文所做的工作第14-16页
第二章 网络架构—网络安全的第一步第16-28页
   ·网络系统概况第16-19页
   ·物理层安全分析与实现第19-21页
   ·系统层安全分析与实现第21-23页
     ·UNIX操作系统安全性实现第21-22页
     ·WINDOWS操作系统安全性实现第22-23页
   ·网络层安全实现第23-28页
     ·网络拓扑第23页
     ·网络分段第23-24页
     ·路由器、交换机网络设备安全第24-25页
     ·物理隔离与防火墙第25页
     ·安全分区的实现方式第25-27页
     ·纵向安全防护第27页
     ·适当的部署入侵检测系统第27-28页
第三章 网络应用层的实现—防火墙第28-42页
   ·防火墙的概念第28-29页
   ·防火墙的分类第29-32页
   ·防火墙的技术第32-35页
   ·防火墙的工作原理与功能第35-39页
     ·防火墙的工作原理第36-37页
     ·防火墙的主要功能第37-39页
   ·防火墙在电力调度自动化中的实现第39-42页
     ·配置防火墙涉及到的几个术语第39-40页
     ·Ⅰ、Ⅱ分区边界的具体实现方法第40-41页
     ·Ⅲ、Ⅳ分区边界的具体实现方法第41-42页
第四章 网络安全程度分级的实现—物理隔离第42-58页
   ·物理隔离的概念和作用第42-43页
   ·物理隔离的原理第43-45页
   ·物理隔离的硬件实现第45-51页
     ·装置接入情况第45-47页
     ·物理隔离的典型配置第47-49页
     ·物理隔离在不同网段的配置第49-50页
     ·正向物理隔离设置第50-51页
   ·物理隔离的软件实现第51-57页
     ·Ⅰ/Ⅱ区与Ⅲ/Ⅳ区的分区划界第52-53页
     ·Ⅰ/Ⅱ与Ⅲ/Ⅳ区划界的正向软件编程实现第53-55页
     ·Ⅰ/Ⅱ区与Ⅲ/Ⅳ区划界的反向软件实现第55-57页
   ·实际部署网络隔离装置要点第57-58页
第五章 电力系统专用拨号安全服务器第58-62页
   ·系统构成第58页
   ·实现的防护策略:第58-59页
   ·采用的关键技术介绍:第59-62页
第六章 安全管理与网络维护第62-72页
   ·物理安全管理第62-63页
   ·应用软件安全管理的实现第63-65页
   ·网络备份第65-66页
   ·使用杀毒软件第66-67页
   ·防止黑客攻击第67-69页
   ·数据库的安全防护第69页
   ·制定调度室管理制度第69-72页
第七章 结论与展望第72-74页
参考文献第74-78页
致谢第78-79页
学位论文评阅及答辩情况表第79页

论文共79页,点击 下载论文
上一篇:基于自组织映射思维图的信任模型
下一篇:面向蠕虫的检测技术的研究