企业内网网络安全体系的设计与实现

企业内网网络安全体系的设计与实现

论文摘要

信息网络化是当今世界经济和社会发展的大趋势,计算机组网技术日新月异,企业的发展对信息技术的依赖程度越来越大。与此同时,由于计算机网络所具有的开放性和共享性,其安全性也成为人们日益关注的问题。本文系统分析了企业网络安全的主要技术,并以典型的企业网络安全解决方案为例,讨论了企业内网网络安全方案的设计及其具体实施。论文首先概要叙述计算机网络安全的现状、计算机网络安全的定义及信息系统安全的要素,然后系统论述了计算机网络安全的主要技术,包括信息加密技术、身份认证技术、授权访问与控制技术、防火墙技术和计算机病毒防范技术。根据本企业网络信息安全特点和网络信息安全需求,对企业内网网络安全风险进行分析,包括技术脆弱性分析、管理脆弱性分析、威胁源分析、攻击类型分析、风险识别及确定等。在此基础上,结合本企业的网络环境,根据安全系统的风险分析以及网络安全的需求和目标,给出了企业网络安全方案的总体设计和安全策略,并详细阐述了网络安全体系的具体实施。论文最后对企业网络进一步的安全设计技术进行了探讨。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 计算机网络安全的研究背景
  • 1.2 计算机网络安全的影响因素和主要威胁
  • 1.3 论文研究方向
  • 1.4 论文结构
  • 第2章 计算机网络安全相关知识
  • 2.1 计算机网络概念
  • 2.2 网络信息安全相关概念
  • 2.2.1 信息安全
  • 2.2.2 信息系统安全
  • 2.2.3 计算机网络安全
  • 2.3 计算机网络技术
  • 2.3.1 局域网技术
  • 2.3.2 局域网的工作模式
  • 2.4 主要网络安全防护技术
  • 2.4.1 物理设备安全防护技术
  • 2.4.2 防火墙技术
  • 2.4.3 网络病毒防护技术
  • 2.4.4 数据加密技术
  • 2.4.5 身份认证技术
  • 2.4.6 入侵检测技术
  • 2.4.7 虚拟专用网VPN技术
  • 2.4.8 网络安全技术的融合趋势
  • 第3章 企业内网网络安全风险分析
  • 3.1 网络安全风险分析
  • 3.1.1 技术脆弱性分析
  • 3.1.2 管理脆弱性分析
  • 3.2 威胁分析
  • 3.2.1 威胁源分析
  • 3.2.2 攻击类型分析
  • 3.3 风险识别与确定
  • 第4章 企业内网网络安全体系的设计与实现
  • 4.1 防火墙技术的设计与实现
  • 4.2 主机访问控制技术的设计与实现
  • 4.2.1 系统安全访问流程
  • 4.2.2 访问控制技术模块设计
  • 4.2.3 主机访问控制策略
  • 4.2.4 主机访问控制的实现
  • 4.3 入侵检测的设计与实现
  • 4.3.1 入侵检测功能模块设计与实现
  • 4.3.2 日志管理功能模块设计与实现
  • 4.3.3 实时防御功能模块设计与实现
  • 4.4 安全审计与监控技术设计与实现
  • 4.4.1 安全审计的设计功能与范围
  • 4.4.2 安全审计的主要审计对象
  • 4.4.3 安全监控审计功能设计
  • 4.4.4 安全审计策略的实现
  • 4.4.5 安全审计的实现过程
  • 4.5 运行管理设计与实现
  • 4.5.1 操作系统安全实现
  • 4.5.2 数据库安全实现
  • 4.5.3 备份与恢复
  • 4.5.4 应急计划和响应实施
  • 4.5.5 计算机病毒与恶意代码防护
  • 4.6 日常管理安全的实现
  • 第5章 企业内网网络安全体系的配置方案
  • 5.1 内网网络安全体系配置方案
  • 5.2 计算机病毒与恶意代码防护系统部署结构
  • 第6章 总结
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].大数据时代计算机网络安全体系构建[J]. 中国管理信息化 2020(02)
    • [2].揭秘美国网络安全体系架构[J]. 计算机与网络 2020(01)
    • [3].河南有线网络安全体系建设规划及实践[J]. 电视技术 2019(20)
    • [4].基于大数据的计算机网络安全体系构建对策[J]. 现代信息科技 2020(12)
    • [5].面向新基建,用内生安全框架支撑网络安全体系建设[J]. 中国科技产业 2020(08)
    • [6].计算机网络安全体系的一种框架结构及其应用[J]. 农家参谋 2020(20)
    • [7].高校计算机网络安全体系构建研究[J]. 信息与电脑(理论版) 2020(15)
    • [8].计算机网络安全体系的一种框架结构及其应用[J]. 信息与电脑(理论版) 2020(18)
    • [9].计算机网络安全体系的一种框架结构及其应用[J]. 信息记录材料 2020(09)
    • [10].刍议大数据背景下的网络安全体系构建[J]. 计算机产品与流通 2019(05)
    • [11].医院网络安全体系构建与实现初探[J]. 数字通信世界 2019(06)
    • [12].医院网络安全体系构建及实现方式分析[J]. 网络安全技术与应用 2018(03)
    • [13].医院网络安全体系构建与实现探析[J]. 网络安全技术与应用 2018(08)
    • [14].高校计算机网络安全体系构建研究[J]. 信息与电脑(理论版) 2017(10)
    • [15].电力系统网络安全体系构建[J]. 网络安全技术与应用 2017(08)
    • [16].联通信息网络安全体系研究及实施[J]. 数字通信世界 2017(08)
    • [17].建立自主可控的网络安全体系[J]. 电子技术与软件工程 2017(18)
    • [18].医院网络安全体系构建与实现[J]. 网络安全技术与应用 2017(11)
    • [19].浅谈电力信息网络安全体系建设的发展[J]. 通讯世界 2015(23)
    • [20].欧盟网络安全体系建设分析及借鉴[J]. 湖北警官学院学报 2015(03)
    • [21].高校网络安全体系初探[J]. 教育信息化论坛 2019(10)
    • [22].高校计算机网络安全体系构建[J]. 家庭科技 2020(11)
    • [23].高校计算机网络安全体系构建研究[J]. 今日财富(中国知识产权) 2019(05)
    • [24].筑牢防线,探索网络安全体系建设[J]. 网络传播 2019(09)
    • [25].研究计算机网络安全体系的框架结构及其应用[J]. 电脑迷 2016(07)
    • [26].计算机网络安全体系的一种框架结构及其应用[J]. 青春岁月 2017(11)
    • [27].校园网网络安全体系模型设计研究[J]. 东方企业文化 2013(21)
    • [28].基于大数据环境下的计算机网络安全体系搭建思路探究[J]. 信息技术与信息化 2019(11)
    • [29].基于气象部门网络安全体系构建的探究[J]. 信息技术与信息化 2018(12)
    • [30].美国网络安全体系架构[J]. 信息安全研究 2019(07)

    标签:;  ;  ;  ;  

    企业内网网络安全体系的设计与实现
    下载Doc文档

    猜你喜欢