首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于城域网的信息系统安全体系设计

1 引言第1-11页
2 分析方法第11-14页
 2.1 PDR模型第11页
 2.2 信息安全的分层分析第11-12页
 2.3 总体规划的形成第12-13页
 2.4 总体规划的完善第13-14页
3 安全需求第14-20页
 3.1 安全隐患第14-16页
 3.2 安全需求框架第16-17页
 3.3 按层次结构进行需求分析第17-20页
4 安全规划第20-24页
 4.1 总体建设目标第20-21页
  4.1.1 主干通信网络第20页
  4.1.2 应用网络第20页
  4.1.3 内部企业管理网络第20-21页
  4.1.4 集中式安全管理第21页
 4.2 网络安全规划第21-22页
 4.3 系统安全规划第22-23页
 4.4 用户安全规划第23页
 4.5 应用安全规划第23-24页
5 安全系统的实施建设第24-75页
 5.1 项目实施流程第24页
 5.2 PKI项目实施第24-26页
 5.3 CA中心建设第26-67页
  5.3.1 CA中心体系结构第26-31页
   5.3.1.1 CA与RA的关系第27-28页
   5.3.1.2 物理结构第28-30页
   5.3.1.3 逻辑结构第30-31页
  5.3.2 证书内容第31-34页
   5.3.2.1 证书分类第31-32页
   5.3.2.2 证书标准第32-34页
  5.3.3 CA中心管理功能第34-39页
   5.3.3.1 证书管理第34-36页
   5.3.3.2 证书发放第36-37页
   5.3.3.3 撤销证书表管理第37-38页
   5.3.3.4 在线证书状态查询第38页
   5.3.3.5 时间戳功能第38-39页
   5.3.3.6 交叉认证功能第39页
  5.3.4 策略管理第39-40页
   5.3.4.1 CA策略管理第39-40页
   5.3.4.2 策略控制台第40页
  5.3.5 CA中心人员管理第40-43页
   5.3.5.1 人员管理原则第40-41页
   5.3.5.2 管理员权限控制第41-43页
  5.3.6 客户端第43页
  5.3.7 CA中心的安全设计第43-52页
   5.3.7.1 系统安全性第43-45页
    5.3.7.1.1 物理安全第43-44页
    5.3.7.1.2 灾难预防和恢复第44-45页
    5.3.7.1.3 防攻击第45页
   5.3.7.2 密钥安全第45-46页
    5.3.7.2.1 密钥防泄露第45-46页
    5.3.7.2.2 密钥防破坏和破坏恢复第46页
   5.3.7.3 数据安全第46-47页
   5.3.7.4 软件设计安全第47-50页
    5.3.7.4.1 管理员权限控制第47-48页
    5.3.7.4.2 系统日志第48-49页
    5.3.7.4.3 代码安全第49-50页
   5.3.7.5 通信安全第50-51页
    5.3.7.5.1 外部连接第50-51页
    5.3.7.5.2 内部连接第51页
   5.3.7.6 访问控制第51-52页
  5.3.8 CA中心的建设方案第52页
   5.3.8.1 一级CA中心的建设第52页
   5.3.8.2 二级CA中心的建设第52页
  5.3.9 KM中心建设第52页
  5.3.10 密钥管理功能第52-56页
   5.3.10.1 根、CA密钥管理第52-54页
    5.3.10.1.1 密钥管理的分级机制第52-53页
    5.3.10.1.2 密钥生成第53页
    5.3.10.1.3 密钥更新第53页
    5.3.10.1.4 密钥的废除第53-54页
    5.3.10.1.5 密钥的备份和恢复第54页
    5.3.10.1.6 密钥使用第54页
   5.3.10.2 用户密钥管理第54-56页
    5.3.10.2.1 密钥生成第54-55页
    5.3.10.2.2 密钥托管第55页
    5.3.10.2.3 密钥恢复第55-56页
    5.3.10.2.4 密钥使用第56页
   5.3.10.3 人员管理第56页
  5.3.11 SSL安全代理系统第56-60页
   5.3.11.1 功能特点第56-57页
   5.3.11.2 系统实现第57-60页
  5.3.12 NOTES安全系统第60-61页
   5.3.12.1 功能特点第60页
   5.3.12.2 系统实现第60-61页
  5.3.13 安全邮件系统第61-64页
   5.3.13.1 功能特点第61页
   5.3.13.2 系统实现第61-64页
  5.3.14 桌面安全系统第64-65页
   5.3.14.1 功能特点第64页
   5.3.14.2 系统实现第64-65页
  5.3.15 应用安全审计第65-67页
   5.3.15.1 功能特点第65-66页
   5.3.15.2 系统实现第66-67页
 5.4 防火墙系统第67-68页
  5.4.1 产品选型第67页
  5.4.2 与入侵检测系统联动的功能第67页
  5.4.3 系统实现第67-68页
 5.5 入侵检测系统第68-70页
  5.5.1 产品选型第68页
  5.5.2 功能的完备性第68页
  5.5.3 连接方案的完善第68-69页
  5.5.4 对性能的考虑第69页
  5.5.5 安全规则策略第69-70页
 5.6 防病毒系统第70-72页
  5.6.1 产品选型第70页
  5.6.2 系统的管理结构第70-71页
  5.6.3 自动安装功能第71页
  5.6.4 跨网段管理功能第71-72页
  5.6.5 病毒定义码的自动分发功能第72页
 5.7 VPN系统第72-73页
 5.8 漏洞扫描及系统加固第73-75页
6 结论第75-76页
7 参考文献第76-78页

论文共78页,点击 下载论文
上一篇:论丹纳对茅盾早期文艺观的影响
下一篇:川端康成中间小说论