摘要 | 第5-6页 |
Abstract | 第6页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-14页 |
1.1 课题背景 | 第9页 |
1.2 国内外安全系统研究 | 第9-12页 |
1.3 本文设计的目的和意义 | 第12页 |
1.3.1 本文设计意义 | 第12页 |
1.3.2 本文设计目的 | 第12页 |
1.4 本文的研究内容 | 第12-13页 |
1.5 本文的内容安排 | 第13-14页 |
第二章 数字城市安全系统需求分析 | 第14-22页 |
2.1 数字城市安全技术体系 | 第14页 |
2.2 物理安全需求分析 | 第14页 |
2.3 网络安全需求分析 | 第14-19页 |
2.3.1 骨干网安全需求分析 | 第14-15页 |
2.3.2 局域网安全需求分析 | 第15-16页 |
2.3.3 无线接入安全需求分析 | 第16页 |
2.3.4 边界接入平台需求分析 | 第16-19页 |
2.4 主机系统安全需求分析 | 第19页 |
2.5 应用系统安全需求分析 | 第19-20页 |
2.6 运行安全需求分析 | 第20-21页 |
2.6.1 安全行为管理安全需求分析 | 第20-21页 |
2.6.2 运行安全需求分析 | 第21页 |
2.7 本章小结 | 第21-22页 |
第三章 数字城市安全系统设计 | 第22-40页 |
3.1 物理安全设计 | 第22-23页 |
3.1.1 前端点物理安全 | 第22页 |
3.1.2 数字城市平台中心机房物理安全 | 第22-23页 |
3.2 网络安全设计 | 第23-26页 |
3.2.1 骨干网安全设计 | 第23页 |
3.2.2 局域网安全设计 | 第23-24页 |
3.2.3 无线接入安全设计 | 第24-25页 |
3.2.4 边界接入平台设计 | 第25-26页 |
3.3 主机系统安全设计 | 第26-29页 |
3.3.1 主机防病毒设计 | 第26-27页 |
3.3.2 主机安全监控设计 | 第27-29页 |
3.4 应用系统安全设计 | 第29-31页 |
3.4.1 统一身份认证和权限管理系统功能设计 | 第29-30页 |
3.4.2 安全审计系统功能设计 | 第30-31页 |
3.5 运行安全设计 | 第31-39页 |
3.5.1 安全行为管理设计 | 第31-36页 |
3.5.2 运行安全设计 | 第36-39页 |
3.6 本章小结 | 第39-40页 |
第四章 数字城市安全系统的实施部署 | 第40-59页 |
4.1 项目建设背景 | 第40页 |
4.2 项目安全分析 | 第40-42页 |
4.2.1 需求分析 | 第40-41页 |
4.2.2 重点和难点分析 | 第41-42页 |
4.3 物理安全部署 | 第42-43页 |
4.3.1 前端监控点安全部署 | 第42-43页 |
4.3.2 数字城市平台中心机房物理安全 | 第43页 |
4.4 网络安全部署 | 第43-51页 |
4.4.1 EPON 传输网络安全部署 | 第43-46页 |
4.4.2 IP 地址及 VLAN 的划分 | 第46-49页 |
4.4.3 路由部署 | 第49页 |
4.4.4 QoS 部署 | 第49-50页 |
4.4.5 防火墙+IDS/IPS 部署 | 第50页 |
4.4.6 边界接入平台安全部署 | 第50-51页 |
4.5 主机系统安全部署 | 第51-52页 |
4.5.1 主机防病毒部署 | 第51-52页 |
4.5.2 主机安全监控部署 | 第52页 |
4.6 应用系统安全部署 | 第52-54页 |
4.6.1 统一身份认证和权限管理系统部署 | 第52-54页 |
4.6.2 安全审计系统部署 | 第54页 |
4.7 运行安全部署 | 第54-57页 |
4.7.1 分级设置用户口令 | 第54-55页 |
4.7.2 对任何方式的用户登录都进行认证 | 第55页 |
4.7.3 对网络上已知的病毒所使用的端口进行过滤 | 第55页 |
4.7.4 保持系统日志的打开 | 第55页 |
4.7.5 ICMP 协议的安全配置 | 第55-56页 |
4.7.6 端口验证 | 第56页 |
4.7.7 防地址假冒 | 第56-57页 |
4.8 部署效果与评估分析 | 第57-58页 |
4.9 本章小结 | 第58-59页 |
结论与展望 | 第59-60页 |
参考文献 | 第60-61页 |
致谢 | 第61-62页 |
附件 | 第62页 |