首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

证券大宗交易系统网络安全设计与实现

第1章 引言第1-16页
   ·项目背景第12页
   ·项目现状第12-14页
   ·项目意义第14页
   ·本文研究的内容第14-16页
第2章 网络安全技术第16-34页
   ·网络安全概述第16-22页
     ·计算机安全第16-17页
     ·网络安全的目标第17页
     ·安全技术的体系构架第17-22页
       ·数据链路层的安全第18页
       ·网络层的安全第18-21页
       ·应用层的安全第21-22页
   ·防火墙技术第22-26页
     ·防火墙的基本原理第22-23页
     ·防火墙的基本类型第23-26页
       ·包过滤型第23-24页
       ·代理服务型第24-25页
       ·其他类型防火墙第25页
       ·最新防火墙技术第25-26页
   ·入侵检测技术第26-30页
     ·入侵检测的概念和框架第26-28页
     ·入侵检测的模型和类型第28-29页
     ·入侵检测技术的发展趋势第29-30页
   ·公共密钥基础设施第30-34页
     ·公共密钥基础设施第30页
     ·公共密钥基础设施的体系结构第30-32页
     ·公共密钥基础设施的构建第32-34页
第3章 系统分析第34-40页
   ·系统简介第34页
   ·系统的总体分析第34-37页
   ·系统的安全分析第37-40页
第4章 系统设计与实现第40-66页
   ·总体设计思路第40页
   ·网络组建第40-49页
     ·网络交换第40-43页
     ·网络均衡第43-46页
       ·Internet接入链路均衡设计第43-46页
       ·Web服务器负载均衡设计第46页
     ·网络冗错第46-49页
       ·LinkProof的冗错设计第46-48页
       ·WSD的冗错设计第48页
       ·防火墙的冗错设计第48-49页
   ·系统的安全设计第49-63页
     ·面对系统的安全设计第49-52页
       ·操作系统的安全设计第49-51页
       ·数据库安全设计第51-52页
     ·面对网络的安全设计第52-59页
       ·防火墙的部署和设计第52-55页
       ·入侵检测的部署和设计第55-58页
       ·安全策略中心的设计第58-59页
     ·面对数据的安全设计第59-63页
   ·系统的实施与结果第63-66页
     ·系统的实施第63-64页
     ·实施的结果第64-66页
第5章 结论与展望第66-67页
   ·结论第66页
   ·展望第66-67页
致谢第67-68页
参考文献第68-69页
个人简历 在读期间发表的学术论文与研究成果第69页

论文共69页,点击 下载论文
上一篇:通信信号调制样式识别技术
下一篇:武术考试中大学生自我效能感及自尊对自我妨碍影响的研究