首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

某军用局域网安全系统设计

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-11页
   ·研究背景第8-9页
   ·网络安全研究的意义第9-10页
   ·论文内容安排第10-11页
第二章 军用计算机网络安全介绍第11-17页
   ·计算机网络安全的定义第11页
   ·Internet的安全隐患第11-14页
     ·邮件炸弹第11页
     ·特洛伊木马第11-12页
     ·计算机病毒第12页
     ·口令攻击第12-13页
     ·网络监听第13页
     ·IP欺骗第13页
     ·缓冲区溢出第13-14页
   ·军用计算机网络的安全隐患第14-16页
     ·技术问题第14-15页
     ·管理问题第15-16页
   ·目前已有的解决方法及存在问题第16-17页
     ·网络的可管理性与安全性第16页
     ·数据的可管理性和安全性第16页
     ·目前仍存在的问题第16-17页
第三章 网络安全的主要技术第17-27页
   ·防火墙技术第17-20页
     ·防火墙介绍第17页
     ·防火墙的工作原理第17-19页
     ·四类防火墙的对比第19-20页
   ·加解密技术第20-24页
     ·DES算法第21-22页
     ·RSA算法第22-24页
   ·虚拟专用网(VPN)技术第24-25页
   ·安全隔离第25-27页
第四章 军用网络安全系统的设计原则第27-37页
   ·安全方案设计原则第27-28页
     ·综合性、整体性原则第27页
     ·需求、风险、代价平衡的原则第27-28页
     ·一致性原则第28页
     ·易操作性原则第28页
     ·分步实施原则第28页
     ·多重保护原则第28页
     ·可评价性原则第28页
   ·安全服务、机制与技术第28-29页
   ·网络安全体系结构第29-37页
     ·物理安全第29页
     ·网络安全第29-33页
     ·系统安全第33页
     ·信息安全第33-34页
     ·应用安全第34页
     ·安全管理第34-37页
第五章 军用网络安全系统设计第37-56页
   ·军队某部网络的主要安全威胁第37-38页
     ·对网络安全目前采取的具体措施第37页
     ·仍然存在的主要网络安全威胁第37-38页
   ·军用网络办公系统设计第38-46页
     ·军队某部计算机局域网络基本结构第38-39页
     ·军用计算机网络的用途第39-40页
     ·军网办公的技术及实现策略第40-46页
   ·划分虚拟专用网第46-50页
     ·内部网络系统第47页
     ·外部网络系统第47-50页
   ·系统中防火墙提供的安全措施第50-51页
   ·防病毒系统体系的设置第51-52页
     ·客户端的防病毒系统第51页
     ·服务器的防病毒系统第51-52页
     ·广域网的防病毒系统第52页
   ·防黑客设计方案的应用第52-54页
     ·基于主机的保护第53页
     ·基于网段的监控第53-54页
   ·主动防御体系的构建第54-55页
     ·防火墙与防火墙第54页
     ·防火墙与入侵检测系统第54-55页
     ·防火墙与防病毒第55页
   ·系统测试结果及性能评价第55-56页
结束语第56-58页
致谢第58-60页
参考文献第60-62页
作者在攻读硕士学位期间完成的论文第62-63页

论文共63页,点击 下载论文
上一篇:西安高新开发区发展能力的分析与评价
下一篇:基于J2EE与数据挖掘技术的电子商务系统的构建与研究