首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

办公信息网络安全规划与实现

摘要第1-5页
abstract第5-8页
第一章 前言第8-11页
   ·背景第8页
   ·设计目标及设计原则第8-10页
     ·设计目标第8-9页
     ·设计原则第9-10页
   ·本论文的主要工作及论文结构第10-11页
第二章 需求分析评估第11-21页
   ·原有网络概况第11-13页
     ·公司简介第11-12页
     ·网络基本结构图第12页
     ·网络介绍第12-13页
   ·网络安全改造需求分析第13-14页
     ·原有网络结构存在的局限性第13-14页
     ·导致网络不安全的因素第14页
   ·流行病毒的特性第14-16页
   ·黑客攻击的方法第16-18页
   ·垃圾邮件泛滥第18页
   ·数据丢失的可能性第18-19页
   ·信息安全第19-21页
     ·主要的信息安全威胁第19页
     ·信息安全威胁的主要来源第19-20页
     ·信息安全策略第20页
     ·信息安全涉及的主要问题第20-21页
第三章 网络信息安全的解决方案设计第21-38页
   ·病毒防治方案设计第21-26页
     ·网络防病毒设计时应考虑的因素第21-22页
     ·网络防病毒整体解决方案设计第22-24页
     ·部署全面的防病毒软件第24页
     ·网络病毒定义码、扫描引擎和软件修正的升级方式第24-25页
     ·紧急处理措施和对新病毒的响应方式第25-26页
     ·病毒报警、综合日志分析及报表功能第26页
     ·制定相应的防病毒管理制度第26页
   ·建立垃圾邮件过滤系统方案设计第26-28页
   ·防火墙方案设计第28-32页
   ·数据备份方案设计第32-36页
     ·主机操作系统的保护第34-35页
     ·初级容灾与备份介质的保护第35-36页
   ·访问权限的控制方案设计第36-38页
第四章 安全管理方案的实施第38-56页
   ·实施过程中需要注意的问题第38-43页
     ·病毒防治第38-39页
     ·垃圾邮件过滤第39-40页
     ·防火墙第40-42页
     ·数据备份第42-43页
   ·分步实施的过程第43-54页
     ·病毒防治第43-45页
     ·垃圾邮件过滤第45-48页
     ·防火墙架设及实施第48-50页
     ·数据备份实施第50-52页
     ·建立严格的访问控制权限第52-54页
   ·建立安全管理制度第54-56页
第五章 总结第56-58页
   ·网络安全发展趋势分析第56-57页
     ·从技术角度而言第56页
     ·从管理角度讲应遵循以下原则第56-57页
   ·结束语第57-58页
参考文献第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:竞技武术套路运动员旋风脚720度接马步动作的生物力学分析
下一篇:基于银行信用风险管理的企业财务危机预警模型