首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某市公安局信息网络安全防护方案的设计

1 前言第1-10页
   ·项目背景第8-9页
   ·本文研究的主要问题第9-10页
2 某市公安局网络现状和面临的攻击第10-18页
   ·某市公安局信息网资源第10-13页
     ·硬件资源第10-11页
     ·软件资源第11-12页
     ·数据资源第12-13页
     ·用户第13页
     ·支持系统第13页
     ·应用及业务系统第13页
   ·某市公安局信息网面临的信息攻击第13-18页
     ·攻击人和目的第14-16页
     ·攻击工具与手段第16页
     ·访问第16-17页
     ·结果第17-18页
3 安全需求和风险分析第18-32页
   ·安全需求第18-21页
     ·整体安全需求第18-19页
     ·具体安全需求第19-21页
   ·安全现状分析第21-27页
     ·物理安全第21页
     ·通信安全第21页
     ·网络安全第21-24页
     ·操作系统安全第24页
     ·业务系统安全第24-26页
     ·安全人员与安全管理第26-27页
   ·风险分析第27-32页
     ·某市公安局信息网面临的安全风险第27页
     ·攻击人及其目的分析第27-28页
     ·攻击地点及其工具分析第28页
     ·漏洞分析第28-29页
     ·攻击结果分析第29-30页
     ·用户风险第30页
     ·支持系统风险第30页
     ·具体业务系统风险第30-31页
     ·小结第31-32页
4 安全方案设计的目标和原则第32-39页
   ·设计目标第32-36页
     ·总体目标第32-34页
     ·安全设备技术目标第34-35页
     ·环境安全目标第35页
     ·制度目标第35-36页
     ·人员目标第36页
     ·运行安全目标第36页
   ·安全设计的原则第36-39页
     ·统一全面规划原则第36-37页
     ·技术先进性原则第37页
     ·可控性原则第37页
     ·适度安全性原则第37页
     ·系统可扩充性原则第37页
     ·示范和推广原则第37页
     ·技术与管理相结合原则第37-38页
     ·分步实施原则第38-39页
5 网络安全防护方案设计第39-76页
   ·安全规范和标准的建议第39页
   ·物理安全第39-40页
   ·通信安全第40-45页
     ·基于VPN设备(IP密码机)的安全设计第40-42页
     ·基于线路/链路密码设备的安全技术第42-45页
   ·系统安全拓扑设计第45-47页
     ·网络拓扑应用管理边界的划分第45-47页
     ·内外网隔离及访问控制系统第47页
     ·内部网不同网络安全域的隔离及访问控制第47页
     ·安全的路由器第47页
   ·防火墙技术第47-48页
   ·网络扫描和网络监听第48页
     ·网络扫描第48页
     ·网络监听第48页
   ·入侵检测第48-50页
     ·入侵检测的功能特点第48-49页
     ·入侵检测系统的配置第49-50页
   ·加密技术第50-51页
     ·加密技术第50-51页
     ·AAA机制第51页
   ·访问控制和权限控制第51-52页
   ·基于PKI系统的认证授权技术第52-53页
   ·VPN技术第53-54页
   ·数字签名第54-55页
   ·安全审计第55页
   ·物理隔离第55-56页
   ·防病毒系统第56-60页
     ·防病毒系统的功能特点第56-58页
     ·防病毒系统的配置第58-59页
     ·构建网络防病毒体系第59-60页
   ·容错与灾难恢复第60-61页
     ·线路备份第60页
     ·数据备份第60-61页
     ·系统备份第61页
   ·应急响应第61-62页
   ·支持系统安全措施第62页
   ·操作系统平台安全第62-64页
     ·操作系统选择的依据和要求第62页
     ·安全增强OS的原理和功能特点第62-64页
     ·安全增强OS在电子政务系统的应用第64页
   ·WWW系统安全第64-67页
   ·电子邮件安全方案第67-69页
     ·LOTUS/DOMINO的电子邮件安全第67页
     ·OUTLOOK的电子邮件安全第67页
     ·基于MHS的电子邮件安全第67-69页
     ·其它方式的安全电子邮件安全第69页
   ·数据库安全第69-70页
   ·办公自动化第70-72页
   ·旅店流动人口管理系统第72页
   ·会议电视系统与视频多媒体系统第72-73页
   ·拨号用户接入安全第73-76页
6 结束语第76-77页
致谢第77-78页
参考文献第78-80页

论文共80页,点击 下载论文
上一篇:俄罗斯复兴:大国梦与现实--俄罗斯兴衰规律研究
下一篇:内隐社会认知:刻板印象的理论和实验研究