论文题目: 国防营院网络系统安全的研究与应用
论文类型: 硕士论文
论文专业: 计算机技术
作者: 万均凯
导师: 刘卫宁,薛鹏
关键词: 国防,网络安全,解决方案,安全管理
文献来源: 重庆大学
发表年度: 2005
论文摘要: 随着Internet的日益普及和网络应用的蓬勃发展,国防单位网络信息资源的安全备受关注。国防营院信息系统是一个相对独立、封闭的专用信息系统,恶意攻击来自内部和外部两个方面,正是由于国防营院的性质决定了其系统信息的机密性显得尤为重要。本文针对国防营院计算机网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对国防营院计算机网络安全整体解决方案进行了深入研究。首先对国防营院计算机网络的安全进行了分析,其中包括网络的安全风险分析、安全需求分析、安全策略分析以及国防营院的安全目标分析;然后,从物理安全、访问控制、通信保密、数据保护、安全审计、病毒防护、安全备份和安全管理等方面对国防营院网络安全解决方案进行了分类研究;最后,作为一个研究应用实例,通过对驻渝某部信息网络的风险分析及安全需求分析,对其网络安全的整体解决方案进行了详细设计。本文研究的国防营院计算机网络安全整体解决方案,采取有效的安全技术措施与科学管理相结合,对于保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。
论文目录:
中文摘要
英文摘要
1 引言
1.1 课题的学术和实用意义
1.2 国内外研究现状
1.3 本课题研究的主要内容和预期结果
2 信息系统安全基本理论
2.1 信息系统安全基本概念
2.2 信息系统安全体系框架
2.2.1 信息系统安全的技术体系
2.2.2 信息系统安全的组织机构体系
2.2.3 管理体系
3 国防营院网络安全分析
3.1 国防营院网络安全风险分析
3.1.1 物理安全风险分析
3.1.2 链路传输安全风险分析
3.1.3 网络安全风险分析
3.1.4 系统的安全风险分析
3.1.5 应用的安全风险分析
3.1.6 管理的安全风险分析
3.1.7 黑客攻击
3.1.8 通用网关接口(CGI)漏洞
3.1.9 恶意代码
3.1.10 病毒的攻击
3.1.11 不满的内部人员
3.2 网络安全需求分析
3.3 网络安全的控制策略分析
3.3.1 安全控制策略的层次结构
3.3.2 企业级安全控制
3.3.3 应用级安全控制
3.3.4 系统级安全控制
3.3.5 网络级安全控制
3.4 安全目标分析
4 国防营院网络安全设计的研究
4.1 安全系统基本设计原则
4.1.1 综合性、整体性原则
4.1.2 需求、风险、代价平衡的原则
4.1.3 一致性原则
4.1.4 易操作性原则
4.1.5 分步实施原则
4.1.6 多重保护原则
4.1.7 可评价性原则
4.1.8 适应性及灵活性原则
4.2 安全方案分类研究
4.2.1 物理安全
4.2.2 系统安全
4.2.3 访问控制
4.2.4 通信保密
4.2.5 入侵检测
4.2.6 数据保护
4.2.7 安全审计
4.2.8 病毒防护
4.2.9 备份恢复
4.2.10 安全管理
5 国防营院网络安全解决方案的应用举例
5.1 驻渝某部计算机网络的基本概况
5.1.1 驻渝某部计算机网络的应用特点
5.1.2 驻渝某部计算机网络结构
5.2 驻渝某部营院网络安全解决方案
5.2.1 物理安全解决方案
5.2.2 网络隔离与访问控制解决方案
5.2.3 网络系统安全解决方案
5.2.4 用户与资源管理解决方案
5.2.5 网络监控与入侵侦测解决方案
5.2.6 身份认证安全解决方案
5.2.7 网络防病毒解决方案
5.2.8 数据备份和恢复安全解决方案
5.2.9 安全管理解决方案
5.3 系统可达到的安全目标
6 结束语
致谢
参考文献
独创性声明
学位论文版权使用授权书
发布时间: 2006-12-05
相关论文
- [1].军事信息网络安全防御系统的设计与实现[D]. 王振东.吉林大学2008
- [2].军队计算机网络安全体系的研究[D]. 黄顺华.重庆大学2006
- [3].重庆钢铁集团信息网络安全解决方案设计[D]. 胡增才.重庆大学2006
- [4].军队信息化建设中网络安全的研究与实现[D]. 吕成彬.重庆大学2006
- [5].农业银行网络系统安全策略研究与实现[D]. 姜岩.哈尔滨理工大学2006
- [6].航天用户数据网网络安全设计与实现[D]. 赵恩.南京理工大学2005
- [7].营区网络系统的设计及其安全体系研究[D]. 季号.重庆大学2005
- [8].××单位网络系统安全解决方案设计[D]. 李剑.四川大学2005
- [9].军事网络信息安全系统的研究与设计[D]. 林建红.中南大学2004
- [10].计算机网络安全方案的设计与实现[D]. 谢雪胜.合肥工业大学2006