首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

区域农业信息网络安全体系研究

摘要第1-5页
Abstract第5-10页
1 绪论第10-14页
   ·课题研究背景第10-11页
   ·信息安全体系结构的国内外研究现状第11-12页
     ·国内外研究现状第11-12页
     ·安全不足造成的严重后果第12页
   ·课题研究目的及意义第12-14页
2 构建区域农业信息网络安全相关技术第14-32页
   ·加密技术第14-18页
     ·密码技术概述第14-17页
     ·单向散列函数第17-18页
     ·加密技术的应用方向第18页
   ·身份认证技术第18-24页
     ·数字签名技术第18-20页
     ·公开密钥基础设施PKI第20-24页
   ·虚拟专用网络(VPN)技术第24-26页
     ·VPN概述第24-25页
     ·VPN安全技术第25-26页
     ·VPN类型第26页
   ·防火墙技术第26-30页
     ·设置防火墙的必要性第26-27页
     ·防火墙技术原理第27-28页
     ·如何合理地配置防火墙第28-30页
   ·入侵检测技术第30-32页
     ·入侵检测技术概念和作用第30页
     ·入侵检测系统基本原理及采用的两类技术第30-32页
3 区域农业信息网络安全总体策略第32-37页
   ·主要组网模式第32-33页
   ·安全策略需求第33-35页
     ·系统安全策略需求第33-34页
     ·信息服务资源安全策略需求第34页
     ·业务子网安全策略需求第34页
     ·技术防范安全策略需求第34-35页
   ·基于密码技术的网络安全策略第35-37页
     ·安全策略第35-36页
     ·农业网络安全模型第36-37页
4 茶陵县区域农业信息网络安全技术设计第37-57页
   ·系统安全性设计第37-40页
     ·农业局网络中心网络安全体系的设计第38-39页
     ·区县/农场网络安全设计第39-40页
   ·农业数据库安全性的设计第40-46页
     ·农业数据库加密的必要性第40-41页
     ·农业数据库加密系统结构设计第41-42页
     ·安全农业数据库管理系统选择第42页
     ·农业数据库安全设计第42-46页
   ·农业数据传输加密技术的实现第46-55页
     ·口令加密存储的必要性第46-47页
     ·加密方式第47页
     ·加密算法第47-49页
     ·口令加密的实现第49页
     ·MD5算法的弱点第49-50页
     ·MD5算法应用的改进—MD5-1第50-55页
   ·制度保障体系设计第55-57页
5 总结与展望第57-60页
   ·全文总结第57页
   ·展望第57-60页
参考文献第60-65页
附录:攻读学位期间的主要学术成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:试论旅游开发背景下高校景观环境的问题与对策--以湖南大学为例
下一篇:基于分形的木工平面雕刻图案生成方法的研究