目录 | 第3-6页 |
图索引 | 第6-7页 |
表索引 | 第7-8页 |
摘要 | 第8-9页 |
ABSTRACT | 第9页 |
1 引言 | 第10-13页 |
1.1 研究背景、现状和意义 | 第10-12页 |
1.2 论文的主要研究内容 | 第12页 |
1.3 论文组织形式 | 第12-13页 |
2 网络安全防护系统需求分析 | 第13-21页 |
2.1 网络安全防护现状分析 | 第13-15页 |
2.1.1 网络安全防护现状 | 第14-15页 |
2.1.2 风险分析 | 第15页 |
2.2 设计原则 | 第15-16页 |
2.3 安全域与等级保护确定 | 第16-19页 |
2.3.1 网络拓扑结构 | 第16-17页 |
2.3.2 安全域划分 | 第17-18页 |
2.3.3 等级评定 | 第18-19页 |
2.4 设计思路 | 第19-21页 |
3 网络安全防护设计 | 第21-52页 |
3.1 防火墙系统设计 | 第21-27页 |
3.1.1 防护目标与设置 | 第21-23页 |
3.1.2 防护对象与策略 | 第23页 |
3.1.3 防火墙系统管理模式 | 第23-24页 |
3.1.4 防火墙性能指标 | 第24-27页 |
3.2 入侵检测系统 | 第27-33页 |
3.2.1 防护目标与设置 | 第27-28页 |
3.2.2 防护对象和防护策略 | 第28-29页 |
3.2.3 入侵监测系统管理模式 | 第29-30页 |
3.2.4 入侵检测系统功能指标 | 第30-33页 |
3.3 税务业务专网广域网的传输安全设计 | 第33-36页 |
3.3.1 防护目标与设置 | 第34页 |
3.3.2 IP网络密码机的安全策略设置考虑 | 第34页 |
3.3.3 网络密码机性能指标 | 第34-36页 |
3.4 远程接入安全设计 | 第36-39页 |
3.4.1 防护目标与设置 | 第36页 |
3.4.2 百兆VPN网络密码机与USBkey的的性能指标 | 第36-39页 |
3.5 防病毒体系 | 第39-45页 |
3.5.1 防护目标与设置 | 第39-40页 |
3.5.2 防病毒系统管理模式 | 第40页 |
3.5.3 防病毒系统性能指标 | 第40-45页 |
3.6 桌面主机安全防护 | 第45-46页 |
3.7 漏洞扫描系统 | 第46-49页 |
3.7.1 防护目标与设置 | 第46-47页 |
3.7.2 性能指标 | 第47-49页 |
3.8 数据库安全性分析系统 | 第49-51页 |
3.8.1 防护目标与设置 | 第49-50页 |
3.8.2 性能指标 | 第50-51页 |
3.9 服务器操作系统加固 | 第51-52页 |
3.9.1 防护目标与设置 | 第51页 |
3.9.2 性能指标 | 第51-52页 |
3.9.3 操作系统自身安全设置增强 | 第52页 |
4 网络安全防护设备部署及密钥管理系统设计 | 第52-62页 |
4.1 系统部署 | 第52-53页 |
4.2 设备密钥管理系统 | 第53-62页 |
4.2.1 系统概述 | 第53-54页 |
4.2.2 系统结构 | 第54-56页 |
4.2.3 系统功能和性能 | 第56-58页 |
4.2.4 密钥管理系统部署和设置 | 第58-62页 |
5 网络安全防护系统运行管理 | 第62-64页 |
6 总结与展望 | 第64-68页 |
6.1 全文总结 | 第64-65页 |
6.2 展望 | 第65-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-70页 |