西藏军区综合信息系统网络安全研究与设计
| 摘要 | 第1-11页 |
| Abstract | 第11-12页 |
| 第一章 绪论 | 第12-15页 |
| ·论文研究的目的与意义 | 第12-13页 |
| ·西藏军区综合信息网建设现状 | 第13-14页 |
| ·本文的主要工作 | 第14-15页 |
| 第二章 网络安全技术 | 第15-31页 |
| ·密码技术 | 第15-16页 |
| ·对称密钥密码技术 | 第15-16页 |
| ·非对称密钥密码技术 | 第16页 |
| ·身份认证技术 | 第16-20页 |
| ·基于挑战/应答的认证机制 | 第16-18页 |
| ·基于DCE/Kerberos的认证机制 | 第18-19页 |
| ·基于数字证书的认证机制 | 第19-20页 |
| ·防火墙技术 | 第20-23页 |
| ·分组过滤技术 | 第21页 |
| ·应用代理技术 | 第21-22页 |
| ·状态检测技术 | 第22-23页 |
| ·入侵检测技术 | 第23-25页 |
| ·特征检测和异常检测 | 第23页 |
| ·NIDS和HIDS | 第23-25页 |
| ·反病毒技术 | 第25-28页 |
| ·特征值技术 | 第25-26页 |
| ·虚拟机技术 | 第26-27页 |
| ·启发式扫描技术 | 第27-28页 |
| ·安全漏洞扫描技术 | 第28-29页 |
| ·网络安全防御体系 | 第29-31页 |
| 第三章 信息安全的目标及其设计原则 | 第31-37页 |
| ·信息安全要素 | 第31-32页 |
| ·分层的安全防护设计 | 第32-33页 |
| ·信息安全目标 | 第33页 |
| ·安全设计原则 | 第33-34页 |
| ·安全体系 | 第34-35页 |
| ·安全体系的实现手段 | 第35-37页 |
| ·技术手段 | 第35页 |
| ·管理手段 | 第35-37页 |
| 第四章 西藏军区综合信息网安全需求分析 | 第37-52页 |
| ·西藏军区综合信息系统组成 | 第37-40页 |
| ·西藏军区综合信息网总体结构 | 第40-43页 |
| ·网络布线结构 | 第40-41页 |
| ·军网接入方式 | 第41页 |
| ·军区司令部网络拓扑结构 | 第41-43页 |
| ·西藏军区综合信息系统现状分析 | 第43-45页 |
| ·网络 | 第43-44页 |
| ·应用系统 | 第44页 |
| ·数据 | 第44-45页 |
| ·应用系统安全需求分析 | 第45-48页 |
| ·基本安全属性需求 | 第45-46页 |
| ·用户标识与鉴别 | 第46-47页 |
| ·不可否认性 | 第47页 |
| ·授权与访问控制 | 第47-48页 |
| ·网络安全需求分析 | 第48-52页 |
| ·防火墙系统需求分析 | 第48-49页 |
| ·入侵检测系统需求分析 | 第49-50页 |
| ·病毒防治系统需求分析 | 第50页 |
| ·认证系统需求分析 | 第50-52页 |
| 第五章 西藏军区综合信息系统网络安全总体方案 | 第52-61页 |
| ·方案总体结构 | 第52-53页 |
| ·系统部署 | 第53-61页 |
| ·防火墙系统部署 | 第53-56页 |
| ·入侵检测系统部署 | 第56-58页 |
| ·病毒防治系统部署 | 第58-59页 |
| ·认证系统部署 | 第59-61页 |
| 第六章 西藏军区综合信息网集中控制系统设计 | 第61-71页 |
| ·集中控制系统的主要功能 | 第61-62页 |
| ·集中控制系统的功能模块 | 第62-63页 |
| ·模块功能描述 | 第62页 |
| ·模块工作过程 | 第62-63页 |
| ·集中控制系统的标准规则 | 第63-64页 |
| ·规则结构 | 第64页 |
| ·规则库的组织 | 第64页 |
| ·主要功能模块的详细设计 | 第64-71页 |
| ·规则读写模块 | 第64-65页 |
| ·防火墙库管理模块 | 第65-67页 |
| ·综合管理模块 | 第67-68页 |
| ·翻译模块 | 第68-69页 |
| ·发送模块 | 第69-71页 |
| 结束语 | 第71-72页 |
| 致谢 | 第72-73页 |
| 攻读硕士期间发表论文情况 | 第73-74页 |
| 参考文献 | 第74-75页 |