西藏军区综合信息系统网络安全研究与设计
摘要 | 第1-11页 |
Abstract | 第11-12页 |
第一章 绪论 | 第12-15页 |
·论文研究的目的与意义 | 第12-13页 |
·西藏军区综合信息网建设现状 | 第13-14页 |
·本文的主要工作 | 第14-15页 |
第二章 网络安全技术 | 第15-31页 |
·密码技术 | 第15-16页 |
·对称密钥密码技术 | 第15-16页 |
·非对称密钥密码技术 | 第16页 |
·身份认证技术 | 第16-20页 |
·基于挑战/应答的认证机制 | 第16-18页 |
·基于DCE/Kerberos的认证机制 | 第18-19页 |
·基于数字证书的认证机制 | 第19-20页 |
·防火墙技术 | 第20-23页 |
·分组过滤技术 | 第21页 |
·应用代理技术 | 第21-22页 |
·状态检测技术 | 第22-23页 |
·入侵检测技术 | 第23-25页 |
·特征检测和异常检测 | 第23页 |
·NIDS和HIDS | 第23-25页 |
·反病毒技术 | 第25-28页 |
·特征值技术 | 第25-26页 |
·虚拟机技术 | 第26-27页 |
·启发式扫描技术 | 第27-28页 |
·安全漏洞扫描技术 | 第28-29页 |
·网络安全防御体系 | 第29-31页 |
第三章 信息安全的目标及其设计原则 | 第31-37页 |
·信息安全要素 | 第31-32页 |
·分层的安全防护设计 | 第32-33页 |
·信息安全目标 | 第33页 |
·安全设计原则 | 第33-34页 |
·安全体系 | 第34-35页 |
·安全体系的实现手段 | 第35-37页 |
·技术手段 | 第35页 |
·管理手段 | 第35-37页 |
第四章 西藏军区综合信息网安全需求分析 | 第37-52页 |
·西藏军区综合信息系统组成 | 第37-40页 |
·西藏军区综合信息网总体结构 | 第40-43页 |
·网络布线结构 | 第40-41页 |
·军网接入方式 | 第41页 |
·军区司令部网络拓扑结构 | 第41-43页 |
·西藏军区综合信息系统现状分析 | 第43-45页 |
·网络 | 第43-44页 |
·应用系统 | 第44页 |
·数据 | 第44-45页 |
·应用系统安全需求分析 | 第45-48页 |
·基本安全属性需求 | 第45-46页 |
·用户标识与鉴别 | 第46-47页 |
·不可否认性 | 第47页 |
·授权与访问控制 | 第47-48页 |
·网络安全需求分析 | 第48-52页 |
·防火墙系统需求分析 | 第48-49页 |
·入侵检测系统需求分析 | 第49-50页 |
·病毒防治系统需求分析 | 第50页 |
·认证系统需求分析 | 第50-52页 |
第五章 西藏军区综合信息系统网络安全总体方案 | 第52-61页 |
·方案总体结构 | 第52-53页 |
·系统部署 | 第53-61页 |
·防火墙系统部署 | 第53-56页 |
·入侵检测系统部署 | 第56-58页 |
·病毒防治系统部署 | 第58-59页 |
·认证系统部署 | 第59-61页 |
第六章 西藏军区综合信息网集中控制系统设计 | 第61-71页 |
·集中控制系统的主要功能 | 第61-62页 |
·集中控制系统的功能模块 | 第62-63页 |
·模块功能描述 | 第62页 |
·模块工作过程 | 第62-63页 |
·集中控制系统的标准规则 | 第63-64页 |
·规则结构 | 第64页 |
·规则库的组织 | 第64页 |
·主要功能模块的详细设计 | 第64-71页 |
·规则读写模块 | 第64-65页 |
·防火墙库管理模块 | 第65-67页 |
·综合管理模块 | 第67-68页 |
·翻译模块 | 第68-69页 |
·发送模块 | 第69-71页 |
结束语 | 第71-72页 |
致谢 | 第72-73页 |
攻读硕士期间发表论文情况 | 第73-74页 |
参考文献 | 第74-75页 |