江西移动数据网网络安全方案规划与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-13页 |
·论文研究意义 | 第11-12页 |
·论文研究的主要内容 | 第12页 |
·本文的内容安排 | 第12-13页 |
第二章 网络安全表述模型—P~2DR模型 | 第13-17页 |
·数据网网络安全的相关问题 | 第13页 |
·影响网络安全的因素 | 第13页 |
·网络安全“三元论”理念 | 第13页 |
·P~2DR模型概述 | 第13-14页 |
·P~2DR模型“四要素” | 第14-16页 |
·Po1icy(安全策略) | 第14页 |
·Protection(保护) | 第14页 |
·Detection(检测) | 第14-16页 |
·Response(响应) | 第16页 |
·P~2DR模型的数据通信网络安全 | 第16-17页 |
第三章 江西移动数据网网络安全需求分析 | 第17-25页 |
·环境和硬件 | 第17-19页 |
·安全问题 | 第17-18页 |
·环境和硬件安全需求框架 | 第18-19页 |
·网络层安全 | 第19-21页 |
·安全问题 | 第19页 |
·网络层安全需求框架 | 第19-21页 |
·操作系统层安全 | 第21页 |
·安全问题 | 第21页 |
·操作系统层安全需求框架 | 第21页 |
·数据库层安全 | 第21-22页 |
·安全问题 | 第21-22页 |
·数据库层安全需求框架 | 第22页 |
·应用层安全 | 第22-24页 |
·安全问题 | 第22页 |
·应用层安全需求框架 | 第22-24页 |
·操作层(人,组织)安全 | 第24-25页 |
·安全问题 | 第24页 |
·操作层安全需求框架 | 第24-25页 |
第四章 江西移动数据网网络安全方案设计 | 第25-37页 |
·环境和硬件层安全方案设计 | 第25页 |
·网络层安全方案设计 | 第25-27页 |
·网络设计中的安全措施 | 第26页 |
·网络层设计中网络设备的安全保证 | 第26页 |
·网络层设计中业务服务质量的保证 | 第26页 |
·网络层设计中网络管理系统的辅助功能 | 第26-27页 |
·操作系统层安全方案设计 | 第27-35页 |
·主机安全 | 第27-28页 |
·主机安全风险评估 | 第28-30页 |
·主机入侵监测 | 第30-32页 |
·身份认证 | 第32页 |
·信息加密 | 第32-34页 |
·主机病毒防护 | 第34-35页 |
·数据库层安全方案设计 | 第35页 |
·应用层安全方案设计 | 第35-36页 |
·应用层设计中的安全考虑 | 第35页 |
·业务质量和安全的监控与评估 | 第35-36页 |
·用户身份的安全认证与授权 | 第36页 |
·操作层安全方案设计 | 第36-37页 |
·网络安全总则 | 第36页 |
·网络安全人员组织管理规章 | 第36页 |
·网络安全紧急响应指南 | 第36-37页 |
第五章 江西移动数据网网络安全方案的实施 | 第37-63页 |
·江西移动数据网网络安全技术方案的实施概述 | 第37页 |
·江西移动数据网网络安全扫描与评估 | 第37-41页 |
·评估的目标 | 第37页 |
·评估的实施流程和方法 | 第37-38页 |
·扫描、审计 | 第38-41页 |
·网络安全加固 | 第41-52页 |
·主机安全加固 | 第42-47页 |
·主机安全加固脚本 | 第47-50页 |
·数据库安全加固 | 第50-51页 |
ORACLE数据库 | 第50-51页 |
·防火墙设备安全加固 | 第51-52页 |
PIX防火墙 | 第51-52页 |
NETSCREEN防火墙 | 第52页 |
·网络安全产品的部署 | 第52-57页 |
·防火墙系统的部署 | 第52-53页 |
·入侵检测系统和安全评估系统的部署 | 第53-56页 |
·全网统一的管理员身份鉴别/授权/审计系统的部署 | 第56页 |
·全网统一配置和管理的防病毒系统的部署 | 第56-57页 |
·江西移动数据通信网络备份存储管理系统 | 第57-59页 |
·备份策略 | 第57-58页 |
·灾难恢复 | 第58-59页 |
·江西移动数据通信网络备份部署 | 第59页 |
·江西移动网络安全管理实施细则 | 第59页 |
·安全方案实施效果评估 | 第59-62页 |
·总体结果描述 | 第59-60页 |
·测试结果分析 | 第60-62页 |
·本章小结 | 第62-63页 |
第六章 结束语 | 第63-65页 |
·全文总结 | 第63-64页 |
·研究展望 | 第64-65页 |
附录 江西移动网络安全管理实施细则 | 第65-87页 |
致谢 | 第87-88页 |
参考文献 | 第88页 |