首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息保障及其支撑技术的研究与实践

中文摘要第1-6页
英文摘要第6-7页
第1章 绪论第7-13页
 §1.1 信息安全概念的发展过程第7-8页
  1.1.1 通信保密阶段第7页
  1.1.2 计算机安全阶段第7页
  1.1.3 信息安全阶段第7-8页
  1.1.4 信息保障阶段第8页
 §1.2 信息保障的内涵第8-9页
 §1.3 安全是相对的第9-10页
  1.3.1 安全问题的由来第9-10页
  1.3.2 安全问题存在的必然性第10页
  1.3.3 对安全应有的态度第10页
 §1.4 安全问题的解决思路和发展趋势第10-11页
  1.4.1 解决思路第10-11页
  1.4.2 发展趋势第11页
 §1.5 课题的研究内容第11-12页
 §1.6 论文的组织第12-13页
第2章 操作系统脆弱性及其成因第13-17页
 §2.1 脆弱性示例第13-14页
  2.1.1 Windows 2000登录漏洞第13页
  2.1.2 IIS 4.0/5.0 unicode解码漏洞第13-14页
 §2.2 造成脆弱性的原因第14-17页
  2.2.1 弱口令第14页
  2.2.2 系统软件的缺陷第14-15页
  2.2.3 未采取正确的安全策略和安全机制第15页
  2.2.4 操作系统自身的漏洞第15页
  2.2.5 错误的信任模型第15-17页
第3章 纵深防御纵览第17-24页
 §3.1 纵深防御的概念及内涵第17页
 §3.2 纵深防御的目标第17-19页
  3.2.1 保护计算环境目标第18页
  3.2.2 保护区域边界目标第18页
  3.2.3 保护网络与基础设施目标第18-19页
  3.2.4 支持性基础设施目标第19页
 §3.3 纵深防御体系结构第19-20页
 §3.4 各子系统简介第20-24页
  3.4.1 安全操作系统第20-21页
  3.4.2 网络防火墙第21页
  3.4.3 入侵检测第21-22页
  3.4.4 响应恢复与防守反击第22页
  3.4.5 预警第22-23页
  3.4.6 安全管理与监控第23-24页
第4章 关于安全保健第24-28页
 §4.1 当前网络安全状况第24页
 §4.2 主要问题分析第24-26页
  4.2.1 安全意识不强第24-25页
  4.2.2 缺乏整体安全方案第25页
  4.2.3 系统本身不安全第25页
  4.2.4 安全管理机制相对薄弱第25页
  4.2.5 没有建立全网的安全监控、预警系统第25-26页
  4.2.6 缺乏一支“安全技术应急响应分队”第26页
 §4.3 安全保健概念第26-27页
  4.3.1 安全保健的含义第26页
  4.3.2 安全保健涉及到的方面第26-27页
 §4.4 实现响应的平台选择第27-28页
第5章 一个安全保健支撑系统第28-49页
 §5.1 脆弱性数据库系统的构建第28-35页
  5.1.1 设计细节第28-30页
  5.1.2 漏洞库安装与配置第30-34页
  5.1.3 配套管理工具设计第34-35页
 §5.2 检测分析技术第35-40页
  5.2.1 网络监测第35-38页
  5.2.2 脆弱性扫描第38-40页
 §5.3 攻击检测程序设计第40-42页
 §5.4 应用实例第42-43页
  5.4.1 自动补漏功能的实现第42-43页
  5.4.2 自动反击功能的实现第43页
 §5.5 应用CORBA之后的系统总体结构第43-45页
  5.5.1 信息采集子系统第43-44页
  5.5.2 安全信息子系统第44页
  5.5.3 攻击、检测、防护子系统第44页
  5.5.4 事件管理子系统第44-45页
 §5.6 关键技术第45-47页
  5.6.1 推模型第45页
  5.6.2 拉模型第45-46页
  5.6.3 混合推/拉模型第46-47页
  5.6.4 混合拉/推模型第47页
 §5.7 系统特点第47-49页
第6章 结束语第49-51页
致谢第51-52页
参考文献第52-53页

论文共53页,点击 下载论文
上一篇:我国服装品牌战略研究
下一篇:气井优化配产研究