一、Novell网防病毒技术研究(论文文献综述)
庞九凤,唐佳,张宁,广泽晶,宋桂林,郭小溪,刘识[1](2018)在《电力企业防病毒管理体系的研究与建设》文中研究说明为保障电力信息通信网络的安全可靠运行,建立完善的防病毒管理体系势在必行。通过分析国内外防病毒管理现状以及电力企业在防病毒管理中存在的问题,针对责任体系、业务能力、技术支撑以及监督管控等4个方面,提出了一种电力企业防病毒管理体系建设方法,可保证电力企业的信息通信安全。
张晶鑫[2](2017)在《浅析AFC系统防病毒体系》文中提出近年来,自动售检票(AFC)系统在轨道交通中备受重视。自动售检票系统通过对客流和收益数据的收集为轨道交通企业各业务部门提供了辅助分析服务。本文介绍了无锡地铁防病毒系统的设计思路以及安全管理系统体系结构设计,从技术、管理和服务三个方面结合无锡地铁实际对其做了简单说明。
杨煜[3](2016)在《内蒙古电力信息网防病毒系统的设计与实施》文中认为随着互联网技术的发展,互联网已经无处不在了,而通过互联网传播的病毒使各行各业受到威胁。计算机病毒传播的速率越来越快,它已经是威胁互联网安全的最大威胁之一。为了满足越来越高的互联网安全要求,需要一个完善的防病毒系统来保护内蒙古电力信息网的安全。计算机病毒因互联网的兴起而向多元化发展,主要表现在传播方式多元化、危害多元化以及种类多元化。我们的安全目标是可以避免各种类型的攻击和入侵,预防无授权的访问,预防假冒别人访问计算机而泄露信息。所以在建立防病毒系统的时候要应用许多安全技术和各种安全管理的方法,采用多层立体的防病毒系统来保证电力信息网的安全。本文对计算机病毒及防病毒技术发展进行概述,在已有的内蒙古电网网络现状以及防火墙缺点的基础上,对电力信息网提出需求分析。根据病毒传播特征及入侵途径提出防病毒系统的设计原则,最终设计一个多层立体、完整的病毒攻击防御系统,并对系统的架构、组成及管理体系进行论述。最后详细的论述了内蒙古电力防病毒系统的部署情况,对防病毒方案设计进行论述。包括邮件安全网关部署、文件应用防毒软件部署以及网络客户端防毒墙部署。最后对全文进行总结和展望。
何晓丽,侯彦丽[4](2015)在《网络安全技术在校园网建设中的应用》文中研究表明近年来,互联网在我国发展迅速,网络安全技术也日趋成熟,现阶段各校都广泛开展校园网的建设活动,但其面临着一系列的安全问题,需要引入网络安全技术,保障校园网络安全。本文主要阐述了校园网络安全体系设计的原则和校园网络安全建设的措施,以期有效保障校园网络用户的利益,促进校园网的健康发展。
孙力[5](2014)在《高校校园网设计与安全分析》文中指出校园网作为高校信息化校园的重要支撑平台,为提高高校教育资源共享、信息交流、教学科研、学生管理等发挥着至关重要的作用。高安全可靠性是校园网建设的前提和核心所在。该文对当前高校校园网现状进行了分析,针对校园网存在的主要问题提出了校园网设计方案、校园网安全设计方案和校园网管理与保障体系。
罗彤[6](2013)在《基于多核架构的统一威胁管理系统的分析与设计》文中指出随着计算机技术的迅速发展,“网络”这个概念已经成为划时代的标志之一。在日益壮大的网络结构中,网络和信息的安全威胁也在不断增加和扩散,病毒、蠕虫、入侵攻击等层出不穷,给个人和社会带来巨大的损失。而统一威胁管理系统(UTM)的诞生就是为了解决上述威胁的安全设备。发展到如今,统一威胁管理系统一般都采用多核的硬件架构,是集防火墙、虚拟专用网(VPN)、入侵防御、防病毒、内容过滤、反垃圾邮件的功能模块为一体,实现精确防控的易管理、高性能、高可用的网关。相对于传统的防护方式,统一威胁管理系统简化了管理,以往面对不同类型的防御需求需要不同的单独设备,如今只需在一台设备上实现;统一威胁管理系统降低了成本,这是显而易见的:由于传统的防护方式存在着性能瓶颈,多个安全设备串联在网络中,性能是由速率最低的那个设备决定的,而统一威胁管理系统提高了系统性能。本文首先对统一威胁管理系统的应用环境进行简单的介绍,对不同硬件架构以及它的优点进行了客观的分析,然后介绍了各个功能模块的主要技术,分别描述了防火墙模块的访问控制技术、入侵防御技术、防病毒的原理、内容过滤以及反垃圾邮件技术,每个功能模块不是独立存在于统一威胁管理中的,而需要让它们协同工作高效的保证网络的安全。本文主要进行了以下几个方面的工作:1.给出了一个基于多核的统一威胁管理系统设计方案,选用多核架构作为硬件平台,采用并行与穿行相结合的方式处理网络数据包的方法,可以同时进行访问控制、防病毒、入侵防御、内容过滤和反垃圾邮件;2.设计防火墙模块、入侵防御模块、防病毒模块、内容过滤模块和反垃圾邮件模块;3.对每个功能模块的技术实现提出解决方案,防火墙通过状态检测技术、NAT等技术实现访问控制,入侵防御通过检测和响应来实现抵御入侵,防病毒通过病毒检测引擎来实现查杀病毒,内容过滤通过关键字匹配、权重过滤实现过滤不良信息,反垃圾邮件通过黑名单、贝叶斯实现对垃圾邮件的筛选;4.设计一个策略模块统筹各个模块的策略,使得每个功能模块的策略能协同工作,达到策略统一。
张士敏[7](2012)在《校园网的网络安全研究与应用》文中提出在网络技术迅速发展、网络应用日益广泛的今天,网络入侵、病毒蠕虫传染、木马攻击等网络安全问题日益突出。校园网作为学校教学、科研、学生活动的g个多媒体平台,其安全性也受到威胁。研究如何建立一个多层次、多种技术相结合的网络防护体系,保障校园网稳定正常地运行具有十分重要的意义。本文以冀中职业学院校园网为研究平台,介绍了国内外的网络安全研究现状和网络安全技术的发展趋势。根据冀中职业学院校园网的现状,详细分析了几种网络安全技术,设计和构建了被动防护和主动防护相结合的网络防御体系。论文的主要工作是:设计并构建了冀中职业学院校园网被动防护技术和主动防护技术相结合安全防护体系,主要研究了三方面的问题:校园网的网络架构及安全需求,校园网现有的安全防护体系及应用的安全技术,入侵检测技术和加密技术在校园网主动防护体系中的应用。本文设计和实现的校园网安全防护体系具有以下特点:被动防护和主动防御相结合的多方位的校园网安全防护体系;使用了防火墙技术、VLAN技术、入侵检测技术和数据加密技术;使得校园网的机密性、完整性和非授权访问性得到了保障;更好得维护了校园网的正常稳定运行。
刘力[8](2012)在《智能电网通信系统的网络安全》文中提出智能电网已经成为研究关注的热点。通信和信息技术是实现智能电网的核心基础技术,所以探讨智能电网信息安全变得至关重要,电力信息的安全支撑电力系统的安全可靠运行。随着局域网和广域网应用于电力通信网中,信息安全有恶化的趋势,许多电力企业应用如身份认证,密码技术,防病毒技术和入侵检测技术等进行安全防护。本文对智能电网信息安全性进行了分析了,并提出了信息安全纵深防护策略,选用信息风险评估的方法,从影响电力信息安全的各风险因素入手,应用量化模型和风险计算方法,得出有参考价值的风险值。结果表明此方法有很高的可行性,对电力通信系统的风险管理有很好的指导意义。
朱丽[9](2011)在《高校校园网安全隐患及防范技术分析》文中研究表明随着校园网应用的深入,校园网的安全问题日益突出,防范措施越来越成为影响校园网络稳定的关键因素。对目前高校校园网存在的安全问题和常见的威胁进行了归纳分析,并提出加强高校校园网安全管理的相关防范技术。
王玉[10](2010)在《基于军网的防水墙技术研究》文中指出随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。军队网络化建设是国防建设中的重要内容,其网络安全更是直接关系到国家的生死存亡。所以,加强军网安全防护技术的研究是必须高度重视的一项重大课题。本文以确保网络安全为出发点,主要研究基于军网的防水墙技术,详细地论述和深入地剖析军网安全需求和风险,提出网络安全体系框架、对策和模型。通过分析研究军队的网络安全现状、面临威胁和安全目标,从中提炼出军网安全的实质,为解决军队信息化安全建设提供一个整体的宏观的理论指导和基础构件的支撑,为军网安全的研究奠定坚实的理论基础,在军网安全建设的实践中起到理论指导作用。根据军队网络的体系结构框架,结合部队的特殊需求,依托部队现有的计算机网络环境和基础设施,研究军队网络的安全体系结构模型。并在此模型的指导下,提出一种新型的军队网络的安全整体解决方案,集成了安全技术、人员素质、管理制度等多种措施来解决网络系统的安全问题,构建一套完备的安全防护体系,为军队网络保驾护航。在该防护体系中,各种子系统以防水墙为核心,通过安全通信协议进行有机联动,形成一个动态、完整的安全体系。
二、Novell网防病毒技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Novell网防病毒技术研究(论文提纲范文)
(1)电力企业防病毒管理体系的研究与建设(论文提纲范文)
0 引言 |
1 现状及存在问题 |
1.1 研究现状 |
1.2 存在问题 |
2 建设思路 |
3 系统架构 |
4 防病毒管理体系建设 |
4.1 管理机构 |
4.2 业务能力 |
4.3 技术支撑 |
4.4 监督管控 |
5 结语 |
(2)浅析AFC系统防病毒体系(论文提纲范文)
0 引言 |
1 技术层面:主动防御 |
1.1 基于应用程序的防火墙技术 |
1.2 具备通用漏洞阻截技术的入侵防护 |
1.3 应用程序控制技术 |
1.4 前瞻性威胁扫描 |
1.5 终端系统加固 |
1.6 基于特征的病毒防护技术 |
2 管理层面:终端准入控制 |
2.1 终端准入控制的实现方法 |
2.1.1 手动隔离 |
2.1.2 本地隔离 |
2.1.3 局域网准入与隔离 |
2.1.4 边界准入与隔离 |
2.1.5 IP获取准入 |
2.2 终端准入控制的流程 |
3 服务层面 |
3.1 病毒预警服务 |
3.2 突发病毒应急响应服务 |
4 结语 |
(3)内蒙古电力信息网防病毒系统的设计与实施(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 计算机病毒 |
1.1.1 计算机病毒的发展历史 |
1.1.2 计算机病毒分类和其危害 |
1.2 防病毒技术 |
1.2.1 防病毒发展史 |
1.2.2 防病毒技术的内容 |
1.3 本文结构 |
第二章 内蒙古电力信息网防病毒需求分析 |
2.1 内蒙古电网网络结构现状 |
2.2 防火墙技术 |
2.2.1 现有防火墙 |
2.2.2 防火墙的不足 |
2.3 防病毒需求 |
2.3.1 入侵病毒查杀与实时检测 |
2.3.2 对新型病毒的处理 |
2.3.3 安装部署与升级能力 |
2.3.4 资源占用率与系统兼容性 |
第三章 内蒙古电力信息网防病毒系统设计 |
3.1 病毒传播 |
3.1.1 病毒传播特征 |
3.1.2 病毒入侵途径 |
3.1.3 病毒传播防御 |
3.2 防病毒系统设计的原则 |
3.3 多层立体完整的病毒攻击防御系统 |
3.3.1 防病毒技术架构 |
3.3.2 防病毒管理体系 |
3.3.3 防病毒系统组成 |
第四章 系统实施方案 |
4.1 防病毒系统方案设计 |
4.2 防病毒方案实施 |
4.2.1 邮件安全网关的部署 |
4.2.1.1 邮件安全网关的原理 |
4.2.1.2 具体实施步骤 |
4.2.1.3 SMG的主要功能和配置 |
4.2.2 文件/应用服务器防毒软件的部署 |
4.2.2.1 服务器防病毒原理 |
4.2.2.2 具体实施方案 |
4.2.2.3 ServerProject主要功能和配置 |
4.2.3 网络客户端防毒墙的部署 |
4.2.3.1 网络客户端防毒墙原理 |
4.2.3.2 具体实施步骤 |
4.2.3.3 OfficeScan的主要功能和配置 |
4.3 防病毒系统实施后效果 |
4.3.1 防病毒系统概况 |
4.3.2 防病毒系统客户端部署情况 |
4.3.3 防病毒系统工作情况 |
第五章 总结 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(5)高校校园网设计与安全分析(论文提纲范文)
0 引言 |
1 当前高校校园网现状分析 |
2 校园网设计方案 |
2.1 设计原则 |
2.2 校园网平台主要功能 |
2.3 校园网搭建 |
3 校园网安全设计方案 |
3.1 防火墙技术 |
3.2 入侵检测技术 |
3.3 内部攻击技术 |
3.4 防病毒技术 |
3.5 数据加密技术 |
4 校园网管理与保障体系 |
5 结论 |
(6)基于多核架构的统一威胁管理系统的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景及目标 |
1.2 国内外发展状况 |
1.3 统一威胁管理系统的应用和优点 |
1.3.1 统一威胁管理系统典型应用 |
1.3.2 统一威胁管理系统的优点 |
1.4 论文主要内容 |
第二章 统一威胁管理主要技术分析 |
2.1 相关工作总结 |
2.2 统一威胁管理系统的硬件平台 |
2.2.1 架构分析 |
2.2.2 多核是最适合统一威胁管理系统的架构 |
2.3 统一威胁管理系统的关键软件技术 |
2.3.1 驾驭多核的两种方式 |
2.3.2 基于标签的综合匹配技术 |
2.3.3 动态威胁管理检测技术 |
2.4 防火墙技术 |
2.4.1 防火墙在统一威胁管理系统中的地位 |
2.4.2 防火墙技术的分类 |
2.4.3 防火墙的体系结构 |
2.5 入侵防御 |
2.5.1 统一威胁管理系统中的入侵防御概念分析 |
2.5.2 入侵防御的分类 |
2.5.3 入侵防御技术的基本原理 |
2.6 防病毒 |
2.6.1 统一威胁管理系统中防病毒的优势 |
2.6.2 病毒的检测技术 |
2.7 内容过滤 |
2.7.1 统一威胁管理系统中内容过滤的含义和应用 |
2.7.2 内容过滤的方法 |
2.8 反垃圾邮件 |
2.8.1 垃圾邮件的危害与现状 |
2.8.2 统一威胁管理系统中反垃圾邮件的优势 |
2.8.3 反垃圾邮件的常用技术 |
2.9 本章小结 |
第三章 基于多核架构的统一威胁管理系统的设计 |
3.1 总体设计 |
3.1.1 统一威胁管理系统的设计原则和目标 |
3.1.2 统一威胁管理系统硬件架构 |
3.1.3 统一威胁管理系统总体软件结构 |
3.1.4 统一威胁管理系统部署方式 |
3.2 模块详细设计 |
3.2.1 防火墙的设计 |
3.2.2 入侵防御的设计 |
3.2.3 防病毒的设计 |
3.2.4 内容过滤的设计 |
3.2.5 反垃圾邮件的设计 |
3.2.6 策略模块的设计 |
3.3 本章小结 |
第四章 基于多核架构的统一威胁管理系统的测试和分析 |
4.1 性能测试 |
4.1.1 Amdahl定律分析 |
4.1.2 使用组合方式处理多核的性能测试和分析 |
4.2 功能测试 |
4.2.1 单一防火墙功能测试 |
4.2.2 单一入侵防御系统功能测试 |
4.2.3 统一威胁管理系统功能测试 |
4.3 本章小结 |
第五章 总结和展望 |
5.1 本文的主要工作总结 |
5.2 未来工作的展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)校园网的网络安全研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 校园网网络安全研究动态 |
1.2.1 国内外校园网安全技术发展现状 |
1.2.2 网络安全技术的发展趋势 |
1.3 本文主要研究内容 |
1.4 本文的组织结构 |
第2章 冀中职业学院校园网安全现状分析 |
2.1 引言 |
2.2 冀中职业学院校园网架构 |
2.3 冀中职业学院校园网安全防护需求分析 |
2.4 冀中职业学院校园网现有安全防护体系分析 |
2.4.1 安全技术 |
2.4.2 各种安全技术在冀中职业学院校园网中的实现 |
2.4.3 安全策略 |
2.5 本章小结 |
第3章 冀中职业学院校园网的安全防护体系构建 |
3.1 引言 |
3.2 冀中职业学院校园网安全存在的问题 |
3.3 入侵检测技术在冀中职业学院校园网中的应用设计 |
3.3.1 入侵检测技术介绍 |
3.3.2 入侵检测技术及其方法 |
3.3.3 基于入侵检测技术的校园网安全防护体系的构建 |
3.4 加密技术在冀中职业学院校园网中的应用设计 |
3.4.1 密码学介绍 |
3.4.2 RSA加密算法在校园网身份认证系统中的应用设计 |
3.5 本章小结 |
第4章 校园网防护体系运行效果及分析 |
4.1 引言 |
4.2 入侵检测防护体系的运行结果分析 |
4.3 身份认证系统的运行效果分析 |
4.4 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
作者简介 |
(8)智能电网通信系统的网络安全(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 智能电网简介 |
1.2.1 智能电网定义 |
1.2.2 智能电网的特征 |
1.2.3 国内外智能电网现状和发展 |
1.2.4 智能电网相关标准 |
1.2.5 建设智能电网的主要阻碍 |
1.3 本文的主要工作 |
第二章 智能电网信息安全性 |
2.1 电力系统通信系统 |
2.1.1 通信的分类 |
2.1.2 电力系统控制系统的发展 |
2.1.3 电力通信系统网络安全问题 |
2.2 智能变电站系统信息安全威胁 |
2.3 工控系统信息安全威胁 |
2.3.1 对控制性能的威胁 |
2.3.2 对控制功能的破坏 |
2.4 无线传感器网络的安全性 |
2.4.1 无线传感器网络简介 |
2.4.2 无线传感器网络在电力系统的应用 |
2.4.3 安全隐患 |
2.4.4 网络层攻击 |
2.5 本章总结 |
第三章 智能电网信息技术及安全策略 |
3.1 密码技术 |
3.1.1 对称密钥算法 |
3.1.2 非对称密钥体制 |
3.2 防病毒技术 |
3.2.1 病毒防护的必要性 |
3.2.2 病毒的分类 |
3.2.3 防病毒程序应具有的功能 |
3.3 防火墙技术 |
3.3.1 防火墙原理及组成 |
3.3.2 防火墙的优点和缺点 |
3.4 入侵检测技术 |
3.4.1 入侵检测技术的分类 |
3.4.2 检测方法及原理 |
3.4.3 入侵检测技术的发展方向 |
3.5 信息安全纵深防护策略 |
3.5.1 网络安全 |
3.5.2 系统自身安全 |
3.5.3 可靠性物理冗余 |
3.5.4 智能电网信息安全纵深防护策略 |
3.6 本章小结 |
第四章 风险评估 |
4.1 信息安全风险评估概念 |
4.2 信息安全风险评估 |
4.2.1 手动评估和工具辅助评估 |
4.2.2 技术评估和整体评估 |
4.2.3 定性评估和定量评估 |
4.3 风险计算方式 |
4.3.1 风险矩阵测量法 |
4.3.2 威胁分级计算法 |
4.4 本章小结 |
第五章 电力通信网风险评估实例 |
5.1 量化模型及评估原理 |
5.2 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(9)高校校园网安全隐患及防范技术分析(论文提纲范文)
0 引言 |
1 校园网的安全分析 |
1.1 来自网络设备自身的物理安全 |
2.2来自互联网的安全威胁 |
1.3 来自校园网内活跃的用户群体 |
1.4 来自硬件设备的安全威胁 |
1.5 来自应用程序的安全漏洞 |
1.5.1 盗版资源泛滥。 |
1.5.2 内部资源共享。 |
1.5.3 病毒侵袭危害。 |
1.5.4 电子邮件传播。 |
1.6 来自系统自身的安全缺陷 |
2 校园网安全的主要对策 |
2.1 物理安全对策 |
2.2 逻辑安全对策 |
2.3 安全管理对策 |
3 校园网安全的主要技术 |
3.1 病毒防护技术 |
3.1.1 预防病毒技术。 |
3.1.2 检测病毒技术。 |
3.1.3 消除病毒技术。 |
3.2 防火墙技术 |
3.2.1 信息包过滤防火墙。 |
3.2.2 链路级网关。 |
3.2.3 应用级网关。 |
3.2.4 复合型防火墙。 |
3.3 信息加密和数字签名技术 |
3.4 入侵检测技术 |
3.5 黑客诱骗技术 |
3.6 报文验证技术 |
3.7 身份识别技术 |
3.8 备份和容灾技术 |
4 结语 |
(10)基于军网的防水墙技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 研究背景 |
1.2 选题意义 |
1.3 研究内容 |
1.3.1 军网安全现状分析 |
1.3.2 军网结构分析及防水墙模型设计 |
1.3.3 构建以防水墙为核心的军网安全防护体系 |
1.4 结构安排 |
2 网络安全概述 |
2.1 网络安全的定义 |
2.2 网络安全模型 |
2.3 网络安全的各个层次 |
2.4 网络安全的主要特征 |
2.5 面临的主要威胁 |
2.6 主要安全技术分析 |
2.6.1 防火墙技术 |
2.6.2 入侵检测技术 |
2.6.3 防病毒技术 |
2.7 当前研究重点 |
3 防水墙技术概述 |
3.1 产生及发展 |
3.2 防水墙的概念 |
3.3 中软防水墙简介 |
3.4 发展前景 |
4 军网安全现状分析 |
4.1 军事网络安全发展概况 |
4.2 研究意义 |
4.3 基本现状 |
4.4 产生军网安全问题的根本原因 |
4.4.1 产品和技术依靠进口 |
4.4.2 软件协议漏洞 |
4.4.3 通信技术的弱点 |
4.5 军网区别于其它网络的特点 |
4.5.1 物理上与互联网绝对隔离 |
4.5.2 可信端与互联网相反 |
4.5.3 用户身份单一 |
4.5.4 网络和系统具有唯一的主管方 |
4.5.5 机动性要求高 |
4.5.6 抗毁性要求高 |
4.5.7 出现问题后果严重 |
4.6 军网与其它网络面临威胁的不同 |
4.7 未来发展 |
5 军网结构分析及防水墙模型设计 |
5.1 军网总体介绍 |
5.1.1 军网系统组成 |
5.1.2 基本安全服务 |
5.1.3 军网安全组成 |
5.2 某团营区网结构 |
5.3 军网结构的安全隐患 |
5.4 当前防水墙产品的主要弱点 |
5.4.1 标准规范 |
5.4.2 市场开展 |
5.4.3 功能界定 |
5.4.4 身份认证 |
5.4.5 兼容性 |
5.4.6 加解密 |
5.5 军网防水墙技术研究可行性分析 |
5.6 军网防水墙模型分析 |
5.6.1 结构组成 |
5.6.2 遵循标准 |
5.6.3 运行环境 |
5.6.4 模块划分 |
5.7 军网防水墙组成模块 |
5.7.1 失泄密防护模块 |
5.7.2 身份认证模块 |
5.7.3 数据安全模块 |
5.7.4 设备管理模块 |
5.7.5 实时审计模块 |
5.7.6 备份容灾模块 |
5.8 小结 |
6 构建以防水墙为核心的军网安全防护体系 |
6.1 设计目标 |
6.2 联动技术简介 |
6.3 基础平台和协议 |
6.3.1 OPSEC平台 |
6.3.2 BEEP协议 |
6.3.3 IDXP协议 |
6.3.4 SNMP协议 |
6.4 构建防护体系的联动基础 |
6.4.1 理论基础 |
6.4.2 实践基础 |
6.5 总体架构 |
6.5.1 总体组成 |
6.5.2 安全策略 |
6.5.3 联动控制台 |
6.5.4 技术关键 |
6.5.5 技术特点 |
6.6 具体结构 |
6.6.1 防水墙控制台 |
6.6.2 Agent |
6.6.3 策略处理器 |
6.7 新型联动技术 |
6.7.1 安全联动目标 |
6.7.2 数据结构描述 |
6.7.3 安全联动协议 |
6.8 实施方法 |
6.8.1 位置部署 |
6.8.2 应用技术 |
6.8.3 与防火墙联动 |
6.8.4 与IDS联动 |
6.8.5 与防病毒联动 |
6.8.6 实施过程 |
6.8.7 具体步骤 |
6.8.8 技术优势 |
6.8.9 技术目标 |
6.9 管理制度和人员素质 |
6.9.1 管理制度 |
6.9.2 人员素质 |
6.10 小结 |
7 结论与展望 |
7.1 研究工作总结 |
7.2 主要创新点 |
7.3 存在问题 |
7.4 今后的工作 |
致谢 |
参考文献 |
四、Novell网防病毒技术研究(论文参考文献)
- [1]电力企业防病毒管理体系的研究与建设[J]. 庞九凤,唐佳,张宁,广泽晶,宋桂林,郭小溪,刘识. 电力信息与通信技术, 2018(04)
- [2]浅析AFC系统防病毒体系[J]. 张晶鑫. 职业技术, 2017(03)
- [3]内蒙古电力信息网防病毒系统的设计与实施[D]. 杨煜. 内蒙古大学, 2016(02)
- [4]网络安全技术在校园网建设中的应用[J]. 何晓丽,侯彦丽. 产业与科技论坛, 2015(16)
- [5]高校校园网设计与安全分析[J]. 孙力. 工业仪表与自动化装置, 2014(05)
- [6]基于多核架构的统一威胁管理系统的分析与设计[D]. 罗彤. 北京邮电大学, 2013(11)
- [7]校园网的网络安全研究与应用[D]. 张士敏. 华北电力大学, 2012(06)
- [8]智能电网通信系统的网络安全[D]. 刘力. 南昌大学, 2012(01)
- [9]高校校园网安全隐患及防范技术分析[J]. 朱丽. 南昌高专学报, 2011(04)
- [10]基于军网的防水墙技术研究[D]. 王玉. 南京理工大学, 2010(08)