首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

办公网络安全策略研究及技术实现

第一章 引言第1-7页
第二章 办公网络的特点和网络安全策略第7-19页
 一、 办公网络的结构、功能和特点第7-10页
  (一) 办公网络的结构第7-8页
  (二) 办公网络的典型应用第8-9页
  (三) 办公网络的特点第9-10页
 二、 办公网络的常见威胁和攻击手段第10-19页
  (一) 办公网络的主要威胁来源第10-11页
  (二) 安全问题对办公网络的危害第11-12页
  (三) 办公网络中常见的攻击手段第12-15页
  二、 办公网络的安全模型第15页
  (一) P2DR安全模型第15-17页
  (二) 办公网络安全策略第17-19页
第三章 网络层安全策略第19-34页
 一、 设备选型策略第19-20页
 二、 物理安全策略第20-26页
  (一) 网络基础设施安全第20-22页
  (二) 网络设备物理安全第22-23页
  (三) 抑制和防止电磁泄漏第23页
  (四) 网络物理隔离第23-26页
 三、 逻辑安全策略第26-34页
  (一) VLAN的规划第26-28页
  (二) 路由器访问控制列表第28-29页
  (三) 防火墙的规划与应用第29-30页
  (四) NAT应用第30-32页
  (五) VPN与数据加密第32-34页
第四章 系统层安全策略第34-47页
 一、 操作系统安全策略第34-39页
  (一) 操作系统选择第34-36页
  (二) 系统漏洞与补丁程序第36-37页
  (三) 口令安全策略第37-39页
 二、 安全审计和漏洞扫描策略第39-43页
  (一) 入侵检测系统(IDS)第40-42页
  (二) 系统漏洞扫描第42-43页
 三、 网络防病毒策略第43-47页
  (一) 网络病毒的特点第43-45页
  (二) 办公网络防毒策略第45-47页
第五章 应用层安全策略第47-55页
 一、 数据库安全策略第47-50页
  (一) 数据库存在安全第47页
  (二) 数据库使用安全第47-50页
 二、 通用应用程序安全策略第50-52页
  (一) 电子邮件系统安全策略第51-52页
  (二) 浏览器安全第52页
 三、 专用应用程序安全策略第52-55页
第六章 总结第55-56页
 一、 论文小结第55页
 二、 后续工作展望第55-56页
参考文献第56-58页

论文共58页,点击 下载论文
上一篇:湘鄂渝黔边区区域旅游合作开发战略
下一篇:EGF和IGF对体外培养兔关节软骨细胞的影响