首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业级涉密信息网络安全的设计与实现

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-13页
   ·主要研究问题第11页
   ·当前国内外互联网络发展状况第11-12页
   ·论文工作价值第12页
   ·论文结构第12-13页
第2章 当今信息网络安全状况第13-26页
   ·计算机网络需要应对的威胁第13-14页
   ·网络安全理论与技术的发展第14-15页
     ·密码学第14页
     ·安全协议第14-15页
   ·计算机网络主要安全技术第15-22页
     ·物理隔离技术第15-16页
     ·网络系统入侵检测技术第16-18页
     ·系统防火墙技术第18-19页
     ·计算机网络系统的认证技术第19-20页
     ·信息加密技术第20-21页
     ·网络系统的安全技术第21-22页
   ·企业网络结构模型分析第22-26页
     ·Internet 网络结构模型第22-23页
     ·地方专网网络模型第23-24页
     ·企业级网络结构模型第24页
     ·存在于企业内网中的安全威胁第24-26页
第3章 企业级涉密网的安全需求分析第26-34页
   ·涉密网络资源分析第26-27页
     ·硬件资源第26页
     ·涉密网络中的数据存储介质管理第26-27页
   ·终端加密机功能分析第27-28页
     ·终端加密机的功能需求第27-28页
     ·终端加密机选型需求第28页
   ·涉密网络用户管理第28页
   ·涉密网安全的脆弱性、威胁及风险分析第28-32页
     ·涉密网安全脆弱性以及安全威胁分析第28-30页
     ·风险分析第30-32页
   ·涉密网络安全保密需求分析第32-34页
第4章 涉密网络安防体系设计第34-37页
   ·设计原则第34-35页
     ·系统性、功能性和规范性原则第34页
     ·动态性、管理可控性和先进性原则第34页
     ·一致性、易操作性、代价平衡性原则第34-35页
   ·建设目标第35-36页
     ·先进性和可靠性第35页
     ·保密、安全性第35-36页
     ·完整、可用性第36页
   ·设计依据第36-37页
第5章 涉密网络安全系统实现第37-48页
   ·建立安全管理制度及管理方式第37-38页
     ·建立健全安全管理制度第37页
     ·科学的网络管理方式第37-38页
   ·采用成熟的网络安全产品和技术第38-40页
     ·内外网物理隔离第38-39页
     ·加密机对链路传输数据加密第39-40页
     ·采用网络防毒技术第40页
     ·进行系统脆弱性检查第40页
     ·建立灾难恢复系统第40页
   ·开发改进安全软件第40-48页
     ·系统和数据备份第40-41页
     ·提升操作系统安全第41-42页
     ·采用域控制器模式进行管理第42页
     ·核心交换机上划分 VLAN第42-44页
     ·实现安全审计第44-46页
     ·入侵检测系统与防火墙安全防护联动第46-48页
第6章 结论第48-49页
参考文献第49-51页
作者简介及在学期间所取得的科研成果第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:Hadoop云平台下调度算法的研究
下一篇:动态社会网络社区发现算法研究