首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

西藏军区综合信息系统网络安全研究与设计

摘要第1-11页
Abstract第11-12页
第一章 绪论第12-15页
   ·论文研究的目的与意义第12-13页
   ·西藏军区综合信息网建设现状第13-14页
   ·本文的主要工作第14-15页
第二章 网络安全技术第15-31页
   ·密码技术第15-16页
     ·对称密钥密码技术第15-16页
     ·非对称密钥密码技术第16页
   ·身份认证技术第16-20页
     ·基于挑战/应答的认证机制第16-18页
     ·基于DCE/Kerberos的认证机制第18-19页
     ·基于数字证书的认证机制第19-20页
   ·防火墙技术第20-23页
     ·分组过滤技术第21页
     ·应用代理技术第21-22页
     ·状态检测技术第22-23页
   ·入侵检测技术第23-25页
     ·特征检测和异常检测第23页
     ·NIDS和HIDS第23-25页
   ·反病毒技术第25-28页
     ·特征值技术第25-26页
     ·虚拟机技术第26-27页
     ·启发式扫描技术第27-28页
   ·安全漏洞扫描技术第28-29页
   ·网络安全防御体系第29-31页
第三章 信息安全的目标及其设计原则第31-37页
   ·信息安全要素第31-32页
   ·分层的安全防护设计第32-33页
   ·信息安全目标第33页
   ·安全设计原则第33-34页
   ·安全体系第34-35页
   ·安全体系的实现手段第35-37页
     ·技术手段第35页
     ·管理手段第35-37页
第四章 西藏军区综合信息网安全需求分析第37-52页
   ·西藏军区综合信息系统组成第37-40页
   ·西藏军区综合信息网总体结构第40-43页
     ·网络布线结构第40-41页
     ·军网接入方式第41页
     ·军区司令部网络拓扑结构第41-43页
   ·西藏军区综合信息系统现状分析第43-45页
     ·网络第43-44页
     ·应用系统第44页
     ·数据第44-45页
   ·应用系统安全需求分析第45-48页
     ·基本安全属性需求第45-46页
     ·用户标识与鉴别第46-47页
     ·不可否认性第47页
     ·授权与访问控制第47-48页
   ·网络安全需求分析第48-52页
     ·防火墙系统需求分析第48-49页
     ·入侵检测系统需求分析第49-50页
     ·病毒防治系统需求分析第50页
     ·认证系统需求分析第50-52页
第五章 西藏军区综合信息系统网络安全总体方案第52-61页
   ·方案总体结构第52-53页
   ·系统部署第53-61页
     ·防火墙系统部署第53-56页
     ·入侵检测系统部署第56-58页
     ·病毒防治系统部署第58-59页
     ·认证系统部署第59-61页
第六章 西藏军区综合信息网集中控制系统设计第61-71页
   ·集中控制系统的主要功能第61-62页
   ·集中控制系统的功能模块第62-63页
     ·模块功能描述第62页
     ·模块工作过程第62-63页
   ·集中控制系统的标准规则第63-64页
     ·规则结构第64页
     ·规则库的组织第64页
   ·主要功能模块的详细设计第64-71页
     ·规则读写模块第64-65页
     ·防火墙库管理模块第65-67页
     ·综合管理模块第67-68页
     ·翻译模块第68-69页
     ·发送模块第69-71页
结束语第71-72页
致谢第72-73页
攻读硕士期间发表论文情况第73-74页
参考文献第74-75页

论文共75页,点击 下载论文
上一篇:邮政金融客户关系管理营销人员信息系统开发研究
下一篇:“女大学生就业难”问题的实证研究