企业网络安全技术研究
中文摘要 | 第1-4页 |
Abstract | 第4-7页 |
前言 | 第7-8页 |
第1章 网络安全概述 | 第8-12页 |
·网络安全的定义 | 第8页 |
·网络安全的特征 | 第8页 |
·网络不安全因素的来源 | 第8-10页 |
·企业网络安全设计的重要性 | 第10-12页 |
第2章 网络安全技术基础 | 第12-28页 |
·密码理论 | 第12-14页 |
·常规密钥密码体制(对称加密) | 第12页 |
·公开密钥密码体制(非对称加密) | 第12-13页 |
·DES算法和RSA算法的比较和应用 | 第13-14页 |
·防火墙技术 | 第14-17页 |
·防火墙定义 | 第14页 |
·防火墙的类别 | 第14-16页 |
·不同类别防火墙优缺点 | 第16-17页 |
·防火墙技术展望 | 第17页 |
·防病毒技术研究 | 第17-20页 |
·计算机病毒的机理 | 第17-18页 |
·计算机病毒的特点和发展趋势 | 第18-19页 |
·计算机病毒防治技术 | 第19-20页 |
·入侵检测技术研究 | 第20-24页 |
·入侵检测概念和技术分析 | 第20-23页 |
·入侵技术和入侵检测技术发展趋势 | 第23-24页 |
·数据备份与容灾 | 第24-28页 |
·数据备份与容灾概述 | 第24页 |
·数据备份与容灾原理 | 第24-25页 |
·系统构成 | 第25-28页 |
第3章 天津电视台企业网结构和安全需求分析 | 第28-38页 |
·天津电视台计算机应用现状 | 第28页 |
·天津电视台网络结构 | 第28-29页 |
·天津电视台企业网安全风险分析 | 第29-37页 |
·物理安全风险分析 | 第30-31页 |
·网络安全风险分析 | 第31-32页 |
·系统的安全风险分析 | 第32-33页 |
·应用的安全风险分析 | 第33-35页 |
·管理的安全风险分析 | 第35页 |
·黑客攻击 | 第35-36页 |
·恶意代码 | 第36页 |
·病毒的攻击 | 第36页 |
·不满的内部员工 | 第36-37页 |
·天津电视台网络和数据安全目标 | 第37-38页 |
第4章 天津电视台网络安全总体设计方案 | 第38-51页 |
·天津电视台网络安全设计遵守的原则 | 第38-39页 |
·综合性、整体性原则 | 第38页 |
·需求、风险、代价平衡的原则 | 第38页 |
·一致性原则 | 第38页 |
·易操作性原则 | 第38-39页 |
·分步实施原则 | 第39页 |
·多重保护原则 | 第39页 |
·可评价性原则 | 第39页 |
·天津电视台网络和数据安全体系结构 | 第39-41页 |
·天津电视台网络结构设计方案 | 第41-42页 |
·网络系统安全解决方案 | 第42-43页 |
·网络监控与入侵侦测解决方案 | 第43-44页 |
·网络防病毒解决方案 | 第44-45页 |
·防火墙配置方案 | 第45-46页 |
·数据备份与恢复安全解决方案 | 第46-48页 |
·网络管理软件的配置 | 第48页 |
·安全管理解决方案 | 第48-51页 |
第5章 天津电视台网络安全系统所能达到的目标 | 第51-52页 |
结论 | 第52-54页 |
参考文献 | 第54-55页 |
致 谢 | 第55页 |