一、帧中继网络加密机的研究与实现(论文文献综述)
王劲松,于志远[1](2016)在《宽带无线多媒体集群系统的安全方案研究》文中指出为了解决宽带无线多媒体集群系统的安全问题,通过分析其目前面临的安全威胁,对以鉴权、空口加密以及端到端加密的方式保障宽带无线多媒体集群系统安全通信的方法进行了研究,得出了在宽窄带融合的系统中,需要提供多种可选的安全等级,以适应不同用户、不同应用场景的安全需求的结论。
刘殿飞,乔利军,赵鹏[2](2012)在《浅谈卫星通信保密技术》文中进行了进一步梳理发展保密通信技术是保护秘密信息安全的根本途径。本文以保密通信技术发展为基础,阐述了保密通信技术的三个环节,重点介绍了卫星通信设备中,Ku频段卫星通信系统和C频段卫星通信系统实现保密的原理及方法。
周娜[3](2012)在《行业专网建设方案的研究》文中指出20世纪90年代以来,随着互联网的蓬勃发展,信息技术已经渗透到政治、经济、社会生活的方方面面,日益深刻地影响着人们的思想观念和行为方式。从城市到农村、从工业到农业、从商务到日常生活,信息技术正在给社会的各个领域带来一场深刻的变革,成为推动经济社会发展的重要动力。网络建设是信息化建设的基础,快速、安全、高效的网络能为信息化应用提供有力的支撑和服务。随着计算机网络广泛应用于政务、国防、金融、商业、交通等各个行业,网络一旦出现漏洞,遭受攻击,许多事关国计民生的事业都会中断瘫痪,甚至国家安全也将受到威胁。为保障专有行业信息系统的安全,最有效的解决方法是建设行业专网,通过专网与互联网的物理隔离,从而实现信息系统的安全保护。在国内,行业专网处于高速发展阶段,专线数量及专线带宽保持在20%以上的年增长率。本文对目前应用较广泛的各种专网组网技术进行深入比较研究,分析其优缺点,给出应用场景。本文还结合近年来中国联通为政府行业、金融行业、各类企业组网的典型案例,对这些案例进行了综合分析和总结,紧紧围绕客户的行业特点展开,详细分析客户的不同业务需求、组网要求,提出适合不同行业业务发展需求的行业专网组网方案。
安平[4](2012)在《灾备系统建设中的业务连续性规划》文中认为随着社会信息化程度的不断提高,信息系统的重要程度和关键性的也不断受到重视,灾难备份和恢复技术能够充分保证在灾难发生时,计算机系统仍然能正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文在对灾难备份和恢复的基本概念以及相关的衡量指标介绍的基础上,结合某商业银行灾备服务案例,分析了目前灾备系统建设如何保障业务连续性,通过同城、异地灾备方案的有机结合,统一进行灾备规划,改进和优化了容灾构架,实现在发生灾难时数据及业务办理的无缝迁移,从而提升了关键应用系统的业务连续性能力,提高了整体系统的数据安全保护级别和应用系统稳定运行的级别。针对业务连续性,本文在设计时首先利用一套系统的方法来了解您独特的业务连续性和可用性需求。我构思和架构一套连续性规划,该规划可以使中断的威胁降到最低或消除中断威胁,充分考虑最关键需求的优先级并将恢复时间降到最低。通过连续性解决方案采用了基础架构管理方面(存储管理方面领先的自动化软件、服务器供应和端到端的可用性管理)的先进技术和最佳实践经验。我们使用自动化、前瞻性和适应性功能,将现场和非现场的备份功能相结合来满足独特需求。通过本本提出的基于GDOC和存储HA的解决方案可以真正的帮助客户实行业务的连续运转,保证了用户可以在IT技术层实现第七级的业务连续性解决方案。同时配合业务连续性和灾难恢复方法论,由分析评估、设计实施和维护管理,组成一个循环往复的闭合系统,推动企业的业务连续和灾难恢复能力的不断提升。
王海俨[5](2010)在《基于大前置的银行核心业务系统的设计》文中研究指明随着世界经济金融信息化发展进程的不断深入,银行业已经步入信息化时代,行业竞争也愈加激烈。对于地方性商业银行,建立一套完整、安全、先进的核心业务系统无疑将成为提升银行核心竞争力的重要手段。而银行核心业务系统也成为银行业、软件开发企业以及学术领域关注的焦点问题。本文结合某银行,对核心业务系统设计的相关问题进行了深入的研究。论文介绍了国内外银行核心业务系统的研究现状,以及对前置架构、中间件、数据库和安全体系方面相关理论研究;结合某银行的实际现状,谨慎选择AIX操作系统、Oracle数据库和TUXEDO中间件作为核心业务系统设计的重要构件;采用大前置架构瘦核心的核心业务系统作为下一代某银行的核心。在整个系统设计过程中,本文始终注重安全设计思想,参与并设计了核心业务系统、综合前置系统、终端以及安全体系的部分功能;通过在某银行的实际应用,证明本核心业务系统在实际中具有良好的应用价值和应用前景;最后,针对核心业务系统的应用效果结合软硬件发展,提出一些改进意见。通过本文的研究和设计,希望能够对银行核心业务系统的设计和整合提出一些可借鉴的思路,并在一定程度上提高某银行的核心竞争力。
刘长城[6](2008)在《基于FPGA的高性能加解密系统的设计与实现》文中认为随着计算机技术的发展,金融领域业务处理已向电子化全面展开,网络通信中的数据安全问题尤为重要。目前金融行业实现了集中式综合业务处理系统,其基本架构是将银行数据主机、综合前置机以及各种银行终端设备通过网络连接起来进行数据和控制信息交换。与软件加密相比,硬件加密具有更好的防范攻击的能力;另一方面,金融系统的通信业务具有很高的实时要求,硬件实现能够提供远高于软件的处理性能。因此该类系统常采用硬件实现加密的方案。传统硬件实现主要采用专用集成电路,其问题是设计成本高,系统扩展性差。日渐流行的FPGA器件具有可重复编程、高速处理和高度集成等特点,采用FPGA实现的加解密系统可在保证加解密性能的同时提供更好的可扩展性和通用性。因此,本文设计实现了一个基于FPGA的高性能数据加解密系统。该系统设计了8个独立的加解密单元,实现了系统的并行处理。数据I/O子系统采用多级Shuffle-Exchange网络,解决了输入数据通道因复用要求而造成访问冲突的问题。该系统以混沌加密算法为核心,利用其非周期、连续宽频带、类噪声和长期不可预测等特点提供更高的保密性。论文首先介绍了混沌加密、Shuffle-Exchange网络、FPGA等相关知识,结合应用背景给出了系统总体设计方案,并根据对各种混沌加密算法的分析对比确立了本系统采用的混沌加密算法。然后论文阐述了系统的具体实现,包括SE网络与混沌加密算法的硬件电路实现,与流水线相关的时序控制,其他硬件模块的构建,系统控制逻辑和网络通信等。同时我们设计了一个验证平台以测试系统功能的正确性及实际性能,并对系统进行了仿真、测试及性能分析。论文最后对实验结果进行了分析总结,并对下一步工作提出了展望。
张厚道[7](2006)在《重庆市电子政务网络的设计与实施》文中提出进入21世纪,随着计算机技术和通信技术的迅猛发展,我国已经迈入了信息化社会。网络的建设和使用已经成为社会生产力增长的主要因素之一。而政府的信息化也成了大势所趋。如何在政府中建设一个牢用、可靠、高效、高扩展性、高安全的办公网络呢?本文概述了重庆市电子政务内、外纵向广域网的轮廓,并对集机要数据、红机电话语音、涉密OA办公“三网合一”政务内网网络平台的技术参数进行了分析,分析了重庆市电子政务内外网安全需求,提出了电子政务系统的安全目标,并以信息安全保障技术框架的纵深防御理念为指导,对重庆市电子政务系统作了详细的安全技术方案设计,包括网络与基础设施安全、区域边界安全、外部连接安全、计算环境安全、支撑基础设施安全等。通过对该安全方案的实现,示范了解决电子政务系统安全的一般性步骤和方法,从整体上建立了相对完整的电子政务体系结构和实施方法。2005年3月,覆盖重庆市、县二级党政机关的全市电子政务网络平台顺利建成开通,实现了全市党政机关的网络互联、信息共享、业务协同和安全管理,取得了显着的经济社会效益,实现了预期的目标:建设统一网络平台、实现了网络整合、完善的安全保障体系
杨柳青,傅刚[8](2005)在《基于帧中继网络的电子商务信息安全系统》文中提出本文介绍了基于帧中继网络的信息安全体系;提出帧中继网络系统安全整体结构;简要介绍帧中继网络安全面临的威胁;描述了帧中继加密系统的组成与功能、系统的典型应用、实现原理及密码技术。
李剑[9](2005)在《××单位网络系统安全解决方案设计》文中进行了进一步梳理××单位系统内部的办公系统以及网络信息资源交互共享已经实现网络化。其内部网络所连接的广域网覆盖范围广,接入的本系统内部单位众多,由于其网络中的信息资源多涉及国家的秘密,因此该网络的安全建设与一般的政府机关、企事业单位有较大程度上的区别。本论文,首先对该网络系统面临的安全威胁和风险做了较全面的分析,提出了系统的安全需求,在此基础上对网络的安全体系进行了系统的设计,包括网络安全、应用系统安全、物理安全、安全管理、网络安全互联和设备安全等。其中,特别是在网络边界的隔离和访问控制、与帧中继的安全连接、通过公共网与地州的连接、及解决内部网络系统安全方面做了细致的考虑。论文在各相关部分的设计中,对各种安全技术和措施都提出了明确的要求,为工程实施提出了明确的指导。该设计经专家评审,已部分投入实施。
冯飙[10](2004)在《佛山市金融网的技术实现和应用》文中认为 一、项目概况 城市金融网是指中心城市所在地人民银行连接城市内人民银行分支机构与各金融机构的广域网络,也是中国国家金融网络区域网建设的基础。佛山市金融网项目按照统一规划、统一设计、统一标准及分步实施的原则,建成以人民银行佛山市中心支行为中心,纵向与人行各个下属机构相联、横向与辖区内所有金融机构总部相联的区域性广域网。该网络应用范围包括由市政府、人民银行共同牵头组织建设的众多业务应用系统,如“财税
二、帧中继网络加密机的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、帧中继网络加密机的研究与实现(论文提纲范文)
(2)浅谈卫星通信保密技术(论文提纲范文)
1 保密通信技术的发展 |
2 卫星通信保密技术的实现 |
2.1 Ku频段卫星通信系统保密实现 |
2.2 C频段卫星通信系统保密实现 |
3 总结 |
(3)行业专网建设方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 论文内容介绍 |
第二章 行业专网的技术研究 |
2.1 行业专网的主要技术 |
2.1.1 SDH技术 |
2.1.2 MSTP技术 |
2.1.3 DDN、帧中继、X.25技术 |
2.1.4 ATM技术 |
2.1.5 MPLS-VPN技术 |
2.1.6 IPSEC-VPN技术 |
2.1.7 基于3G的VPDN技术 |
2.1.8 其他专网专线技术 |
2.2 专线组网技术比较 |
第三章 政府政务专网的技术方案研究 |
3.1 政府行业信息化发展概况 |
3.2 政府政务专网承载业务分析 |
3.3 政府政务专网建网要求 |
3.4 政府政务专网建网典型案例分析 |
3.4.1 国家部委专网建设案例一 |
3.4.2 国家部委专网建设案例二 |
3.5 政府政务专网推荐网络模型 |
3.5.1 政府政务专网推荐网络架构 |
3.5.2 政府政务专网建设注意事项 |
第四章 金融行业专网的技术方案研究 |
4.1 金融行业信息化发展概况 |
4.2 金融行业专网承载业务分析 |
4.3 金融行业专网建网要求 |
4.4 金融行业专网建网典型案例分析 |
4.4.1 银行专网建设案例 |
4.4.2 交易所专网建设案例 |
4.5 金融行业专网推荐网络模型 |
4.5.1 金融行业专网推荐网络架构 |
4.5.2 金融行业专网建设注意事项 |
第五章 企业专网的技术方案研究 |
5.1 企业信息化发展概况 |
5.2 企业专网承载业务分析 |
5.3 企业专网建设要求 |
5.4 企业专网建设典型案例分析 |
5.4.1 企业专网建设案例一 |
5.4.2 企业专网建设案例二 |
5.5 企业专网推荐网络模型 |
5.5.1 大型集团企业专网推荐网络架构 |
5.5.2 中小企业专网推荐网络架构 |
第六章 主要专线技术适用场景总结 |
第七章 结束语 |
参考文献 |
致谢 |
(4)灾备系统建设中的业务连续性规划(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 灾备系统概述 |
1.2 灾备系统建设现状分析与存在的问题 |
1.3 项目背景 |
1.4 项目目标 |
1.5 章节安排 |
2 灾备系统建设方案设计 |
2.1 系统分析 |
2.1.1 现有生产系统业务关联 |
2.1.2 生产中心网络拓扑结构 |
2.1.3 核心业务系统拓扑结构 |
2.1.4 综合前置系统拓扑结构图 |
2.1.5 国际结算系统拓扑结构 |
2.1.6 现代化支付系统拓扑结构 |
2.1.7 前段柜面业务系统拓扑结构 |
2.2 现有应用系统列表 |
2.3 现有应用系统 BIA 结论 |
2.4 方案设计原则 |
2.5 需要服务的范围及保护的数据 |
2.6 数据复制方案设计 |
2.6.1 SRDF 数据复制技术简介 |
2.6.2 SRDF 工作方式简介 |
2.6.3 两地三中心 SRDF 数据复制方案 |
3 业务连续性规划设计 |
3.1 同城灾备中心切换方案 |
3.2 同城灾备中心回切方案 |
3.3 异地灾备中心切换方案 |
3.4 异地灾备中心回切方案 |
3.5 网络切换方案 |
4 灾备中心运营管理系统设计 |
4.1 机房场地规划 |
4.2 设施保障 |
4.3 7x24x365 小时值守 |
4.4 安全管理 |
4.5 灾备流程演练 |
4.6 相关保障支持 |
5 结论 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(5)基于大前置的银行核心业务系统的设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 研究的目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究思路、方法与框架 |
第二章 大前置核心业务系统设计的相关理论 |
2.1 银行核心业务系统的相关理论 |
2.1.1 银行核心业务系统的定义 |
2.1.2 银行核心业务系统的基本特征 |
2.2 企业应用集成理论及大前置架构 |
2.2.1 企业应用集成理论介绍 |
2.2.2 大前置架构的介绍 |
2.2.3 大前置架构的基本特征 |
2.3 相关的软件技术 |
第三章 大前置核心业务系统总体设计 |
3.1 系统的总体需求 |
3.2 系统的设计思想 |
3.3 系统总体架构设计 |
3.3.1 系统的架构 |
3.3.2 系统的硬件平台 |
3.3.3 系统的软件平台 |
3.3.4 系统的安全框架 |
第四章 大前置核心业务系统程序设计 |
4.1 核心业务系统的设计 |
4.1.1 核心业务系统的架构 |
4.1.2 核心业务系统的功能模块 |
4.2 综合前置系统的设计 |
4.2.1 综合前置系统的架构 |
4.2.2 综合前置系统的消息中间件 |
4.2.3 综合前置系统的功能模块 |
4.3 终端的设计 |
4.3.1 终端的基本功能 |
4.3.2 终端的基本数据结构 |
4.3.3 终端的系统事件及回调 |
第五章 大前置核心业务系统安全设计 |
5.1 安全防护体系的设计 |
5.1.1 安全防护体系结构 |
5.1.2 网络通信加密方案 |
5.2 安全检测体系的设计 |
5.3 安全反应体系的设计 |
5.3.1 预警系统 |
5.3.2 监控报警系统 |
5.4 安全恢复体系的设计 |
5.4.1 系统和数据恢复 |
5.4.2 灾难恢复系统 |
第六章 大前置核心业务系统的实现 |
6.1 系统的安装与配置 |
6.1.1 AIX系统的IBM服务器的配置 |
6.1.2 AIX系统下Oracle数据库的安装与配置 |
6.1.3 大前置核心业务系统的安装与配置 |
6.2 系统的试运行及改进 |
6.2.1 系统的试运行 |
6.2.2 系统的改进意见 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(6)基于FPGA的高性能加解密系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 加密技术简介及发展现状 |
1.3 FPGA在嵌入式应用中的优点 |
1.4 课题来源及意义 |
1.5 论文研究内容及组织结构 |
第2章 系统相关关键技术研究 |
2.1 混沌与混沌系统 |
2.1.1 混沌的基本概念 |
2.1.2 混沌的特征 |
2.1.3 混沌系统的判别 |
2.2 混沌原理在密码学中的应用 |
2.2.1 混沌理论与密码学的联系 |
2.2.2 混沌加密技术的分析比较 |
2.3 Shuffle-Exchange网络结构及原理 |
2.4 FPGA的基本原理 |
2.5 本章小结 |
第3章 系统的总体设计方案 |
3.1 银行综合业务处理系统中安全性问题 |
3.2 系统的总体设计 |
3.2.1 系统的硬件设计方案 |
3.2.2 系统的软件设计方案 |
3.3 系统的硬件选型 |
3.4 混沌加密算法的确立 |
3.4.1 混沌加密中有限精度的问题 |
3.4.2 现有加密方案分析 |
3.4.3 本系统加密方案的设计 |
3.5 本章小结 |
第4章 系统的具体实现 |
4.1 FPGA上核心硬件电路的设计实现 |
4.1.1 SE网络硬件电路实现 |
4.1.2 加密算法模块的实现 |
4.1.3 时序控制相关部分的实现 |
4.2 硬件平台上其他模块的构建实现 |
4.2.1 其他硬件模块的总体结构 |
4.2.2 VGA显示接口模块的实现 |
4.2.3 GPIO单元的实现 |
4.3 软件相关部分的设计实现 |
4.3.1 SE网络的控制 |
4.3.2 加解密相关的控制 |
4.3.3 网络通信的实现 |
4.4 本章小结 |
第5章 系统的验证与测试 |
5.1 硬件电路模块的仿真验证 |
5.1.1 加密模块功能仿真 |
5.1.2 SE网络功能仿真 |
5.1.3 时序控制功能仿真 |
5.2 验证平台的构建 |
5.3 集成测试与性能分析 |
第6章 总结和展望 |
6.1 总结 |
6.2 未来的工作及展望 |
参考文献 |
致谢 |
攻读硕士期间参加的项目 |
(7)重庆市电子政务网络的设计与实施(论文提纲范文)
摘要 |
ABSTRACT |
第一章 总体需求分析 |
1.1 背景介绍 |
1.2 总体要求 |
1.2.1 电子政务网络体系 |
1.2.2 电子政务主要业务要求 |
1.2.3 电子政务中的安全要求 |
1.3 工程概述及主要建设内容 |
第二章 重庆市电子政务核心网方案设计 |
2.1 建设思路 |
2.2 技术分析及选型 |
2.2.1 骨干网技术分析 |
2.3 广域线路技术分析 |
2.3.1 帧中继线路 |
2.3.2 SDH/DDN线路 |
2.4 语音技术分析 |
2.4.1 ATM话音技术(VoATM) |
2.4.2 三种话音技术的比较 |
第三章 核心网安全机制设计 |
3.1 物理安全 |
3.2 访问控制 |
3.3 安全鉴别 |
3.4 权限控制 |
3.5 通信保密 |
3.6 数据完整性 |
3.7 数字签名 |
3.8 数据备份 |
3.9 安全审计 |
3.10 病毒防范 |
3.11 公文交换安全设计 |
第四章 政务专网方案设计 |
4.1 设计思想 |
4.2 政务专网设计原则 |
4.3 政务专网建设目标及业务应用需求分析 |
4.4 政务专网总体网络设计 |
4.5 专网广域网设计 |
4.6 专网城域骨干网互联设计 |
4.7 专网用户层网络结构设计 |
4.8 专网VPN互联设计 |
4.9 网络管理 |
4.10 网络设备要求 |
4.11 路由设计方案 |
4.12 带外网管的实现 |
4.13 QoS方案 |
第五章:电子政务专网的安全设计 |
5.1 设计指导思想 |
5.1.1 安全保障体系框架(IATF)基本原理 |
5.1.2 支撑基础设施—密钥管理基础设施/公共密钥基础设施(KM11PKI) |
5.1.3 安全体系结构标准 |
5.2 相关安全技术 |
5.2.1 密码学基础 |
5.2.2 密码相关技术 |
5.3 网络安全要求 |
5.3.1 网络传输安全要求 |
5.3.2 网络边界安全要求 |
5.4 电子政务专网系统安全具体实施 |
5.4.1 保护网络与基础设施 |
5.4.2 传输线路安全设计 |
5.4.3 保护区域边界外部连接 |
5.4.4 支撑基础设施 |
5.5 方案实施评价 |
结束语 |
致谢 |
参考文献 |
附录:1 配置动态路由OSPF |
(8)基于帧中继网络的电子商务信息安全系统(论文提纲范文)
0 引言 |
1 公用帧中继网络面临的威胁 |
2 帧中继加密系统的组成 |
3 加密系统的主要功能 |
3.1 网络数据加解密功能 |
3.2 密钥管理功能 |
3.3 网络加密机监控功能 |
3.4 加密机自动检测功能 |
3.5 自动跟随同步功能 |
3.6 接口功能 |
3.7 节点验证功能 |
4 帧中继加密系统的应用 |
4.1 基于帧中继的IP网的加密 |
4.2 基于帧中继的S N A网的加密 |
4.3 终端认证识别 |
4.4 其他应用系统 |
5 帧中继加密系统的实现原理 |
5.1 帧中继协议处理 |
5.1.1 标志字段 |
5.1.2 帧头字段 |
5.1.3 用户数据字段 |
5.1.4 校验字段 |
5.2 加密系统的管理与监控 |
5.3 加密系统的自身的安全防护 |
5.4 特定的用户认证与识别 |
6 帧中继加密系统的密码技术 |
6.1 对称密码算法 |
6.2 非对称密码算法 |
6.3 密钥管理 |
6.3.1 密钥种类 |
6.3.2 密钥的生成 |
(1) 对称密钥的生成 |
(2) RSA密钥对的生成 |
6.3.3 密钥的存储 |
6.3.4 密钥的分发及使用 |
6.3.5 密钥的销毁 |
7 小结 |
(9)××单位网络系统安全解决方案设计(论文提纲范文)
第一章 前言 |
1.1 背景 |
1.2 课题来源及背景 |
1.3 本课题的预期结果 |
第二章 网络安全总体需求概述 |
2.1 概述 |
2.2 网络威胁、风险分析 |
2.2.1 内部窃密和破坏 |
2.2.2 搭线(网络)窃听 |
2.2.3 假冒 |
2.2.4 完整性破坏 |
2.2.5 其它网络的攻击 |
2.2.6 非授权网络接入方式 |
2.2.7 管理及操作人员缺乏安全知识 |
2.2.8 雷击 |
第三章 网络系统安全需求分析 |
3.1 用户安全 |
3.2 网络平台安全 |
3.2.1 基础设施安全 |
3.2.2 网络结构安全 |
3.2.3 传输安全 |
3.2.4 网络边界的隔离与访问控制 |
3.2.5 与帧中继网络的连接安全 |
3.2.6 XX单位厅机关与各地州局(站)通过公共网络的数据传输安全 |
3.2.7 XX单位系统内部网络系统安全 |
3.3 应用系统安全 |
3.4 组织管理安全 |
3.5 法律性保障 |
3.6 安全目标 |
第四章 安全系统建设原则 |
4.1 系统性原则 |
4.2 技术先进性原则 |
4.3 管理可控性原则 |
4.4 适度安全性原则 |
4.5 技术与管理相结合原则 |
4.6 测评认证原则 |
4.7 系统可伸缩性原则 |
第五章 网络安全总体设计 |
5.1 安全设计总体考虑 |
5.2 网络安全 |
5.2.1 网络传输 |
5.2.2 访问控制 |
5.2.3 入侵检测 |
5.2.4 漏洞扫描 |
5.2.5 中心交换机子网划分 |
5.3 应用系统安全 |
5.3.1 系统平台安全 |
5.3.2 应用平台安全 |
5.3.3 病毒防护 |
5.3.4 数据备份 |
5.3.5 安全审计 |
5.3.6 认证、鉴别、数字签名、抗抵赖 |
5.4 物理安全 |
5.4.1 两套网络的相互转换 |
5.4.2 防电磁辐射 |
5.4.3 网络防雷 |
5.4.4 重要信息点的物理保护 |
5.4.5 非授权网络接入方式控制 |
5.5 安全管理 |
5.6 安全特性 |
第六章 XX单位系统网络安全互联解决措施 |
6.1 网络边界的安全隔离措施 |
6.1.1 与帧中继网络的连接安全 |
6.1.2 XX单位系统内部网络(子网)之间的安全隔离 |
6.2 省单位厅与各地州局(站)之间的数据传输与应用安全 |
第七章 安全设备要求 |
7.1 安全设备选型原则 |
7.1.1 安全性要求 |
7.1.2 可用性要求 |
7.1.3 可靠性要求 |
7.2 安全设备的可扩展性 |
7.3 安全设备的升级 |
第八章 系统安全特性 |
结束语 |
致谢 |
参考文献 |
申明 |
四、帧中继网络加密机的研究与实现(论文参考文献)
- [1]宽带无线多媒体集群系统的安全方案研究[J]. 王劲松,于志远. 移动通信, 2016(19)
- [2]浅谈卫星通信保密技术[J]. 刘殿飞,乔利军,赵鹏. 无线互联科技, 2012(10)
- [3]行业专网建设方案的研究[D]. 周娜. 北京邮电大学, 2012(02)
- [4]灾备系统建设中的业务连续性规划[D]. 安平. 中国海洋大学, 2012(02)
- [5]基于大前置的银行核心业务系统的设计[D]. 王海俨. 西安电子科技大学, 2010(02)
- [6]基于FPGA的高性能加解密系统的设计与实现[D]. 刘长城. 东北大学, 2008(03)
- [7]重庆市电子政务网络的设计与实施[D]. 张厚道. 四川大学, 2006(05)
- [8]基于帧中继网络的电子商务信息安全系统[J]. 杨柳青,傅刚. 网络安全技术与应用, 2005(08)
- [9]××单位网络系统安全解决方案设计[D]. 李剑. 四川大学, 2005(04)
- [10]佛山市金融网的技术实现和应用[J]. 冯飙. 华南金融电脑, 2004(05)