首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

X所涉密信息网络整体安全方案设计及实施

引言第1-9页
第1章 需求分析第9-12页
   ·需求的提出第9页
   ·需求的内容第9-10页
   ·需求分析的目的第10-12页
第2章 安全保密系统设计的原则和目标第12-16页
   ·设计目标第12页
   ·设计原则第12-14页
   ·设计依据第14-16页
     ·遵循的标准和规范第14页
     ·客户的需求第14-16页
第3章 系统分析第16-20页
   ·系统资源分析第16-18页
     ·硬件资源第16-17页
     ·软件资源第17-18页
     ·信息资源第18页
   ·系统的网络结构分析第18-19页
   ·网络应用业务分析第19页
   ·网络使用人员分析第19-20页
第4章 系统脆弱性和风险分析第20-31页
   ·物理安全风险分析第20页
   ·链路层脆弱性分析第20-21页
   ·网络层脆弱性分析第21-22页
     ·明文传输第21页
     ·IP地址欺骗第21页
     ·源地址路由欺骗第21页
     ·端口扫描第21-22页
     ·TCP序列号欺骗第22页
     ·TCP同步轰炸第22页
   ·操作系统的脆弱性分析第22-23页
     ·配置不当第22-23页
     ·系统服务第23页
     ·病毒第23页
   ·应用层安全风险分析第23-24页
     ·WWW服务第23-24页
     ·电子邮件服务第24页
     ·FTP服务和TFTP服务第24页
     ·数据库服务第24页
   ·管理的安全风险分析第24-25页
   ·信息网络安全现状分析第25-31页
     ·物理安全现状第25-26页
     ·网络运行安全现状第26页
     ·信息安全保密现状第26-30页
     ·安全保密管理现状第30-31页
第5章 信息网络安全方案总体设计第31-36页
   ·信息安全基本要素第31页
   ·整体安全体系第31-33页
     ·整体安全策略第32-33页
     ·安全技术措施第33页
     ·安全管理体系第33页
   ·使用的安全技术第33-36页
     ·物理安全技术第33页
     ·防病毒技术第33-34页
     ·数据备份技术第34页
     ·密码技术第34页
     ·身份认证技术第34页
     ·数字签名技术第34页
     ·防火墙技术第34-35页
     ·网络入侵检测技术第35页
     ·安全风险评估和风险分析技术第35页
     ·网络安全审计技术第35-36页
第6章 信息网络安全系统方案组成第36-49页
   ·物理安全第36-37页
     ·物理安全要求第36页
     ·产品配置与布署第36-37页
   ·网络运行安全第37-38页
     ·备份与恢复第37-38页
     ·计算机病毒防治第38页
     ·产品配置与布署第38页
   ·信息安全保密第38-44页
     ·网络安全域保护第39-41页
     ·与集团信息网连接的安全保护第41页
     ·与Internet连接隔离保护第41-42页
     ·信息加密保护第42页
     ·身份认证保护第42-44页
     ·应用安全保护第44页
   ·安全保密管理第44-49页
     ·安全管理规范第45-46页
     ·管理机构和管理制度第46-48页
     ·安全管理技术第48-49页
第7章 系统配置方案第49-54页
   ·物理安全产品配置与布署第49-50页
   ·网络运行安全产品配置与部署第50-51页
   ·信息安全保密产品配置与部署第51-54页
第8章 系统实施第54-64页
   ·网管中心和xxx部机房物理安全措施第54页
   ·网管中心服务器运行安全措施第54-55页
   ·所局域网信息安全保密措施第55-57页
     ·VLAN划分第55-56页
     ·提高服务器子网带宽,加强对服务器子网保护第56页
     ·使用域访问方式第56-57页
     ·及时发现并弥补安全漏洞第57页
     ·加强口令管理第57页
   ·重要涉密部门信息安全保密措施第57-59页
     ·财务处信息安全保密第57-58页
     ·xxx部安全保密第58页
     ·第x研究部安全保密第58-59页
     ·科技处、发展处安全保密第59页
   ·重要PC机信息安全保密措施第59-60页
     ·具有Internet访问权限单机的安全保密第59页
     ·重要涉密PC机的安全保密第59-60页
   ·其它信息设备的安全保密措施第60-61页
     ·普通台式计算机机的安全保密第60-61页
     ·笔记本电脑的安全保密第61页
     ·部门服务器的安全保密第61页
     ·输入输出设备的安全保密第61页
   ·与集团信息网连接的信息安全保密措施第61-62页
   ·安全管理第62页
   ·实施步骤第62-64页
第9章 致谢第64-65页
参考文献第65-66页

论文共66页,点击 下载论文
上一篇:住房金融的制度分析
下一篇:和平的社会革命--英国工党艾德礼政府的民主社会主义改革研究