江西移动数据网网络安全方案规划与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第一章 绪论 | 第11-13页 |
| ·论文研究意义 | 第11-12页 |
| ·论文研究的主要内容 | 第12页 |
| ·本文的内容安排 | 第12-13页 |
| 第二章 网络安全表述模型—P~2DR模型 | 第13-17页 |
| ·数据网网络安全的相关问题 | 第13页 |
| ·影响网络安全的因素 | 第13页 |
| ·网络安全“三元论”理念 | 第13页 |
| ·P~2DR模型概述 | 第13-14页 |
| ·P~2DR模型“四要素” | 第14-16页 |
| ·Po1icy(安全策略) | 第14页 |
| ·Protection(保护) | 第14页 |
| ·Detection(检测) | 第14-16页 |
| ·Response(响应) | 第16页 |
| ·P~2DR模型的数据通信网络安全 | 第16-17页 |
| 第三章 江西移动数据网网络安全需求分析 | 第17-25页 |
| ·环境和硬件 | 第17-19页 |
| ·安全问题 | 第17-18页 |
| ·环境和硬件安全需求框架 | 第18-19页 |
| ·网络层安全 | 第19-21页 |
| ·安全问题 | 第19页 |
| ·网络层安全需求框架 | 第19-21页 |
| ·操作系统层安全 | 第21页 |
| ·安全问题 | 第21页 |
| ·操作系统层安全需求框架 | 第21页 |
| ·数据库层安全 | 第21-22页 |
| ·安全问题 | 第21-22页 |
| ·数据库层安全需求框架 | 第22页 |
| ·应用层安全 | 第22-24页 |
| ·安全问题 | 第22页 |
| ·应用层安全需求框架 | 第22-24页 |
| ·操作层(人,组织)安全 | 第24-25页 |
| ·安全问题 | 第24页 |
| ·操作层安全需求框架 | 第24-25页 |
| 第四章 江西移动数据网网络安全方案设计 | 第25-37页 |
| ·环境和硬件层安全方案设计 | 第25页 |
| ·网络层安全方案设计 | 第25-27页 |
| ·网络设计中的安全措施 | 第26页 |
| ·网络层设计中网络设备的安全保证 | 第26页 |
| ·网络层设计中业务服务质量的保证 | 第26页 |
| ·网络层设计中网络管理系统的辅助功能 | 第26-27页 |
| ·操作系统层安全方案设计 | 第27-35页 |
| ·主机安全 | 第27-28页 |
| ·主机安全风险评估 | 第28-30页 |
| ·主机入侵监测 | 第30-32页 |
| ·身份认证 | 第32页 |
| ·信息加密 | 第32-34页 |
| ·主机病毒防护 | 第34-35页 |
| ·数据库层安全方案设计 | 第35页 |
| ·应用层安全方案设计 | 第35-36页 |
| ·应用层设计中的安全考虑 | 第35页 |
| ·业务质量和安全的监控与评估 | 第35-36页 |
| ·用户身份的安全认证与授权 | 第36页 |
| ·操作层安全方案设计 | 第36-37页 |
| ·网络安全总则 | 第36页 |
| ·网络安全人员组织管理规章 | 第36页 |
| ·网络安全紧急响应指南 | 第36-37页 |
| 第五章 江西移动数据网网络安全方案的实施 | 第37-63页 |
| ·江西移动数据网网络安全技术方案的实施概述 | 第37页 |
| ·江西移动数据网网络安全扫描与评估 | 第37-41页 |
| ·评估的目标 | 第37页 |
| ·评估的实施流程和方法 | 第37-38页 |
| ·扫描、审计 | 第38-41页 |
| ·网络安全加固 | 第41-52页 |
| ·主机安全加固 | 第42-47页 |
| ·主机安全加固脚本 | 第47-50页 |
| ·数据库安全加固 | 第50-51页 |
| ORACLE数据库 | 第50-51页 |
| ·防火墙设备安全加固 | 第51-52页 |
| PIX防火墙 | 第51-52页 |
| NETSCREEN防火墙 | 第52页 |
| ·网络安全产品的部署 | 第52-57页 |
| ·防火墙系统的部署 | 第52-53页 |
| ·入侵检测系统和安全评估系统的部署 | 第53-56页 |
| ·全网统一的管理员身份鉴别/授权/审计系统的部署 | 第56页 |
| ·全网统一配置和管理的防病毒系统的部署 | 第56-57页 |
| ·江西移动数据通信网络备份存储管理系统 | 第57-59页 |
| ·备份策略 | 第57-58页 |
| ·灾难恢复 | 第58-59页 |
| ·江西移动数据通信网络备份部署 | 第59页 |
| ·江西移动网络安全管理实施细则 | 第59页 |
| ·安全方案实施效果评估 | 第59-62页 |
| ·总体结果描述 | 第59-60页 |
| ·测试结果分析 | 第60-62页 |
| ·本章小结 | 第62-63页 |
| 第六章 结束语 | 第63-65页 |
| ·全文总结 | 第63-64页 |
| ·研究展望 | 第64-65页 |
| 附录 江西移动网络安全管理实施细则 | 第65-87页 |
| 致谢 | 第87-88页 |
| 参考文献 | 第88页 |