logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--电子政务内网涉密信息系统安全防护架构设计
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
硫化镉量子点封端配体的调控和三嗪
中药退黄汤治疗婴儿胆汁淤积性肝病
关于涉密信网络安全应用系统研究
密信管理中有效访问控制策略研
密信系统物理隔离防护设计
密信系统互联互通方案的研究与
X所涉密信网络整体安全方案设计
基于Java的主机涉密信监测控
密信管理系统
密信系统设计与实现
信息化背景下政府部门涉密信安全
泉州市党政机关涉密信安全管理研
图文与版式文件涉密信检测方法研
基于代理的局域网涉密信检查系统
密信特征检查系统设计与实现
外包电子政务项目的行政合同管理方
地方服务型电子政务建设研究--以
密信检查系统设计与实现
跨网隔离系统模型设计及其评估研究
可信网络接入远程证明方案的研究
涉密系统信息安全改造项目风险管理
企业信息处理中心在涉密环境中的研
基于属性的加密算法
数字化定密管理系统设计与实现
信息化背景下定密管理研究
Windows Mobile平台
计算机系统安全管理与测评--上网
基于可信执行环境的安全模型
电子政务环境下我国政务公开问题研
企业级涉密信网络安全设计与实
密信系统多级访问控制方法研究
重庆证监局内网涉密信系统建设研
密信系统统一身份认证与访问控
密信搜索工具的研究与设计
泉州政府部门涉密信安全监管研究
密信安全集中管控系统设计与应
局域网涉密信检查系统关键技术研
基于私密信检索的隐私保护方案研
我国政府部门涉密信安全管理问题
大型国有企业科技项目中的涉密信
基层党政机关涉密信管理研究--
密信网络漏洞实时侦测技术研究
密信系统中终端用户文件备份系
基于主机的涉密信清除系统设计
政府机关电子政务系统的构建与研究
面向用户的电子政务系统建设研究
基于电子政务理念的地方政府数字档
基于公众视角的移动政务服务研究
电子政务的有效应用不足及对策初探
基于云计算的电子政务应用研究--
电子政务论文题目-电子图章在电子
我国政府电子政务服务能力与电子
支持私有云集群部署的中小企业ER
影响公民采用电子政务服务态度和意
智能变电站二次系统安全防护方案的
电子政务全球透视与我国电子政务
电子政务资源整合与电子政务畅通工
透视我国电子政务电子“无病” 
配电网安全防护系统
双定子无铁芯永磁同步直线电机退磁
电子政务法体系构建研究
长春市电子政务管理体制机制问题研
基于我国采矿及安全防护技术变革的
Web服务在电子政务系统中的应用
企事业网络信息系统安全防护研究-
政务微信建设研究--以S市民防局
我国移动政务建设研究
通过某部门电子政务系统建立论述W
我国地市级政府电子政务建设的现状
电子政务视角下的政府管理创新研究
云计算技术在电子政务建设中的应用
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
电子政务内网涉密信息系统安全防护架构设计
 
     论文目录
 
摘要第3-4页
Abstract第4-5页
1 引言第10-13页
    1.1 研究背景及意义第10-11页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-11页
    1.2 国内外研究现状第11-12页
        1.2.1 国内研究现状第11页
        1.2.2 国外研究现状第11-12页
    1.3 本章小结第12-13页
2 相关安全信息技术理论与分析第13-28页
    2.1 操作系统安全第13-16页
        2.1.1 操作系统类别第13页
        2.1.2 加固措施及手段第13-16页
    2.2 数据库安全第16-17页
        2.2.1 存取管理技术第17页
        2.2.2 安全管理第17页
        2.2.3 数据库加密第17页
    2.3 应用系统安全管理第17-19页
        2.3.1 身份鉴别与控制第18页
        2.3.2 权限划分第18-19页
    2.4 安全保密技术使用管理第19-27页
        2.4.1 防病毒技术第19-20页
        2.4.2 访问控制技术第20-24页
        2.4.3 防火墙安全技术第24-25页
        2.4.4 入侵检测技术第25-26页
        2.4.5 身份认证系统第26-27页
    2.5 本章小结第27-28页
3 防护架构安全需求分析与设计第28-39页
    3.1 政务内网防护架构设计原则及依据第28-29页
        3.1.1 设计原则第28页
        3.1.2 设计依据第28-29页
    3.2 政务内网防护架构安全需求分析第29-34页
        3.2.1 信息系统分析第29-30页
        3.2.2 安全保密风险分析第30-34页
    3.3 防护方案及安全域设计第34-38页
        3.3.1 设计重点第34页
        3.3.2 分域定级第34-35页
        3.3.3 防护体系设计第35-36页
        3.3.4 安全保密框架设计第36-37页
        3.3.5 保护要求调整与确定第37-38页
    3.4 残留风险控制第38页
    3.5 本章小结第38-39页
4 核心模块设计与实现第39-73页
    4.1 用户身份认证设计第39-41页
        4.1.1 识别方法和途径第39页
        4.1.2 身份认证模块流程设计第39-40页
        4.1.3 身份认证模块时序逻辑第40页
        4.1.4 身份认证程序逻辑框架第40-41页
    4.2 安全角色权限设计与实现第41-46页
        4.2.1 设计目的第41页
        4.2.2 “三员分立”设计理念第41-42页
        4.2.3 新增账号和授权管理模块设计第42-44页
        4.2.4 新增用户模块时序逻辑第44-45页
        4.2.5 新增用户程序设计逻辑框架第45页
        4.2.6 表示层设计第45-46页
        4.2.7 业务逻辑层设计第46页
        4.2.8 持久层设计第46页
    4.3 防火墙系统设计与实现第46-49页
        4.3.1 防火墙系统设计目的第46-47页
        4.3.2 部署设计与优势第47-48页
        4.3.3 与传统防护模型的比较第48-49页
    4.4 入侵检测系统设计与实现第49-54页
        4.4.1 入侵检测系统设计目的第49页
        4.4.2 入侵检测系统组成第49-50页
        4.4.3 入侵检测系统工作流程第50-51页
        4.4.4 引入基于对象的虚拟系统第51-53页
        4.4.5 入侵检测部署方式第53-54页
    4.5 磁盘及存储系统建设第54-62页
        4.5.1 存储系统建设第54-57页
        4.5.2 磁盘阵列设计第57-62页
    4.6 链路备份第62-68页
        4.6.1 参数说明第62-63页
        4.6.2 主备模式第63-66页
        4.6.3 互备模式第66-68页
    4.7 容灾系统设计与实现第68-71页
        4.7.1 容灾备份系统设计要求第68-69页
        4.7.2 电子政务内网容灾系统设计第69-71页
    4.8 本章小结第71-73页
5 攻防模拟测试演练第73-79页
    5.1 环境描述第73-74页
    5.2 默认口令攻击第74-76页
        5.2.1 攻击阶段第74页
        5.2.2 监测阶段第74-76页
    5.3 恶意代码攻击第76-78页
        5.3.1 攻击阶段第76页
        5.3.2 监测阶段第76-78页
    5.4 处理阶段第78页
    5.5 本章小结第78-79页
6 总结与展望第79-81页
    6.1 结论第79页
    6.2 展望第79-81页
参考文献第81-85页
在学研究成果第85-86页
致谢第86-87页

 
 
论文编号BS4734469,这篇论文共87
会员购买按0.35元/页下载,共需支付30.45元。        直接购买按0.5元/页下载,共需要支付43.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我