特警支队内部信息局域网络的建设与安全研究
发布时间:2021-11-10 00:13
在日益复杂的互联网环境中,公安内部信息网络的建设与管理相关问题日益凸显。为了解决内部信息网络与外部公用网(Internet互联网)之间既要保证信息有限的互通,还要保证内部信息的保密与安全,通过对特警支队内部信息网络系统建设与管理的研究,制定出相应的管理策略。本文通过对当今网络现状的分析,结合公安特警支队的业务需求,对公安内部信息网络的建设和管理策略分为四个部分。一、公安内部信息网络的安全管理。对网络的安全及安全局域进行定义,并做出划分,对于信息网路安全管理的内容进行阐述,并揭示网络管理的作用和意义;二、对人员及行为管理制定策略。首先从制度上加强管理,并建立长效的管理和技术学习机制,通过对使用内部网络人员的限制,保证内部信息网络人员管理的规范;三、通过对技术管理的策略制定,建立内部信息网络与外部公众网的信息边界,建立防火墙和VPN,并对数据进行加密,完善病毒、蠕虫和木马的防御体系,对网络侦听进行防御;四、建立主动防御体系。对内部网络和终端计算机进行漏洞扫描,及时升级系统和应用程序,同时建立网络异常状态的监控体系,保证数据定期备份。本论文是以通过在特警支队内部搭建的小型局域网络为实验对象,...
【文章来源】:西安建筑科技大学陕西省
【文章页数】:54 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
1 引言
1.1 网络现状概述
1.1.1 网络面临的不安全因素
1.1.2 常用网络安全技术
1.2 公安内部信息网络的安全问题
1.3 本论文的主要工作
2 公安内部信息网络的安全管理
2.1 网络安全标准
2.2 网络安全区域划分
2.2.1 区域的定义
2.2.2 划分安全区域的原则
2.2.3 划分安全区域的方法
2.3 信息网络安全管理的内容
2.3.1 定义风险
2.3.2 网络安全原则定义
2.4 网络安全管理的作用和意义
2.5 小结
3 人员及行为管理的策略
3.1 加强公安内部信息网络的制度建设
3.2 建立管理者与使用者的长效学习机制
3.3 物理隔离
3.4 账户识别、认证和管理
3.5 PKI/PMI 系统
3.6 小结
4 主动性防御技术管理的策略
4.1 内部信息网络的边界安全与管理
4.1.1 网络信息边界安全介绍
4.1.2 防火墙
4.1.3 VPN 与加密通道
4.2 数据加密技术
4.3 病毒、蠕虫及木马防御技术
4.3.1 病毒和蠕虫程序
4.3.2 木马及后门程序
4.3.3 应对措施
4.4 网络侦听防御技术
5 被动性防御技术管理的策略
5.1 漏洞扫描
5.2 升级与补丁管理
5.2.1 保持系统最新
5.2.2 保持应用软件最新
5.2.3 保持安全防护软件的防病毒、木马特征库最新
5.2.4 特警支队内部信息网络的更新策略
5.3 入侵诱骗技术
5.3.1 蜜罐技术
5.3.2 蜜网技术
5.4 网络异常状态监控
5.5 数据备份与恢复
5.5.1 数据备份方式
5.5.2 数据备份策略
5.5.3 数据恢复
5.6 小结
6 总结与展望
致谢
参考文献
【参考文献】:
期刊论文
[1]入侵检测系统的测试与评估[J]. 王自亮,罗守山,杨义先. 中国数据通信. 2002(11)
硕士论文
[1]公安系统网络安全问题及应对措施[D]. 胡坤.南昌大学 2007
[2]公安内部网安全问题对策研究及实现[D]. 赵雨露.同济大学 2007
本文编号:3486181
【文章来源】:西安建筑科技大学陕西省
【文章页数】:54 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
1 引言
1.1 网络现状概述
1.1.1 网络面临的不安全因素
1.1.2 常用网络安全技术
1.2 公安内部信息网络的安全问题
1.3 本论文的主要工作
2 公安内部信息网络的安全管理
2.1 网络安全标准
2.2 网络安全区域划分
2.2.1 区域的定义
2.2.2 划分安全区域的原则
2.2.3 划分安全区域的方法
2.3 信息网络安全管理的内容
2.3.1 定义风险
2.3.2 网络安全原则定义
2.4 网络安全管理的作用和意义
2.5 小结
3 人员及行为管理的策略
3.1 加强公安内部信息网络的制度建设
3.2 建立管理者与使用者的长效学习机制
3.3 物理隔离
3.4 账户识别、认证和管理
3.5 PKI/PMI 系统
3.6 小结
4 主动性防御技术管理的策略
4.1 内部信息网络的边界安全与管理
4.1.1 网络信息边界安全介绍
4.1.2 防火墙
4.1.3 VPN 与加密通道
4.2 数据加密技术
4.3 病毒、蠕虫及木马防御技术
4.3.1 病毒和蠕虫程序
4.3.2 木马及后门程序
4.3.3 应对措施
4.4 网络侦听防御技术
5 被动性防御技术管理的策略
5.1 漏洞扫描
5.2 升级与补丁管理
5.2.1 保持系统最新
5.2.2 保持应用软件最新
5.2.3 保持安全防护软件的防病毒、木马特征库最新
5.2.4 特警支队内部信息网络的更新策略
5.3 入侵诱骗技术
5.3.1 蜜罐技术
5.3.2 蜜网技术
5.4 网络异常状态监控
5.5 数据备份与恢复
5.5.1 数据备份方式
5.5.2 数据备份策略
5.5.3 数据恢复
5.6 小结
6 总结与展望
致谢
参考文献
【参考文献】:
期刊论文
[1]入侵检测系统的测试与评估[J]. 王自亮,罗守山,杨义先. 中国数据通信. 2002(11)
硕士论文
[1]公安系统网络安全问题及应对措施[D]. 胡坤.南昌大学 2007
[2]公安内部网安全问题对策研究及实现[D]. 赵雨露.同济大学 2007
本文编号:3486181
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3486181.html
最近更新
教材专著