当前位置:主页 > 管理论文 > 移动网络论文 >

某部门网络安全管理方案的设计与实施

发布时间:2017-09-30 12:31

  本文关键词:某部门网络安全管理方案的设计与实施


  更多相关文章: 网络安全 部署 网络安全策略 安全管理制度


【摘要】:随着物联网技术、大数据技术和互联网+技术的飞速发展,以及信息化成为一个新的增长点,网络安全的防护和管理己经成为现如今企业、政府部门和高校等的重要课题,如何建立完备的安全防护体系,确保网络系统得以正常运转,以保护政府的信息资源不受侵害,己成为摆在建设者与管理者面前的一个难题。安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,目前主要的技术如身份认证、终端防护、网络审计及流量回溯分析是网络安全的重要防线。另外,如何建立安全管理制度也具有十分重要的意义。本文结合本部门网络安全建设的实例,重点研究本部门网络的安全问题。本文首先对国内外网络安全的研究现状、相关理论和现实情况进行阐述,分析了本部门网络中存在的安全风险,提出了本部门网络安全系统的设计目标和具体实施方案,最后对本部门网络安全技术进行了测试。本文主要从以下几个方面对本部门网络安全进行了研究和探讨:(1)对国内外网络的安全现状进行了研究和探讨;(2)介绍了目前主要的网络安全技术;(3)分析了校园网安全系统中存在的安全风险;(4)阐述了本部门网络的安全需求;(5)提出了具体的网络安全实施方案。该方案从移动办公接入系统、威胁检测系统、病毒防护系统、客户端安全管理系统、数据库安全防护系统、身份认证系统、信息安全审计系统、灾备系统、流量回溯分析系统等方面进行了分类研究;(6)对实施方案进行了测试;(7)总结和对后续工作的展望。通过本方案的实施,本部门建立了较完善的信息安全体系,能够更有效地防范信息系统来自各方面的攻击和威胁,大幅提升网络抗风险水平。
【关键词】:网络安全 部署 网络安全策略 安全管理制度
【学位授予单位】:长春工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-10
  • 第一章 绪论10-13
  • 1.1 统计部门网络安全研究的背景与意义10
  • 1.2 国内外网络安全情况的现状研究10-12
  • 1.3 本文的内容与体系12-13
  • 第二章 统计部门网络安全方案所需的技术13-22
  • 2.1 防火墙13-14
  • 2.1.1 防火墙技术的发展13
  • 2.1.2 下一代防火墙的功能13-14
  • 2.2 新型入侵防御系统14
  • 2.3 入侵检测系统14-16
  • 2.3.1 入侵检测的发展14
  • 2.3.2 入侵检测的分类14-15
  • 2.3.3 入侵检技术15-16
  • 2.4 VPN16-17
  • 2.5 数据库应用系统安全审计技术17
  • 2.6 病毒防护技术17-18
  • 2.6.1 病毒的发展17-18
  • 2.6.2 计算机病毒防护技术18
  • 2.7 客户端防护技术18-19
  • 2.8 身份认证技术19-20
  • 2.8.1 口令身份认证19
  • 2.8.2 对称密钥身份认证19-20
  • 2.8.3 单向函数身份认证20
  • 2.8.4 公钥身份认证20
  • 2.9 USG一体化安全网关20
  • 2.10 灾备技术20-21
  • 2.11 网络回溯分析技术21
  • 2.12 小结21-22
  • 第三章 统计部门的网络现状与隐患22-26
  • 3.1 统计普查调查网络现状22
  • 3.2 统计部门需要应对的隐患22-25
  • 3.2.1 统计部门核心机房存在的不足22-23
  • 3.2.2 统计部门人员管理的安全缺失23
  • 3.2.3 来自统计普查调查网内部的威胁23
  • 3.2.4 统计部门终端不当使用的隐患23-24
  • 3.2.5 统计部门应用系统的脆弱性24
  • 3.2.6 统计部门安全管理制度的缺失24-25
  • 3.3 小结25-26
  • 第四章 统计部门网络安全总体设计与安全需求26-28
  • 4.1 设计目标26
  • 4.1.1 总设计目标26
  • 4.1.2 统计部门网络安全管理方案总体设计26
  • 4.2 统计部门的网络安全需求26-27
  • 4.2.1 统计部门核心机房安全需求26
  • 4.2.2 统计普查调查网络环境安全需求26-27
  • 4.2.3 统计部门终端安全管理需求27
  • 4.2.4 统计部门应用系统安全需求27
  • 4.2.5 统计部门安全管理制度需求27
  • 4.3 小结27-28
  • 第五章 统计部门网络安全管理方案设计与实施28-62
  • 5.1 统计部门安全域的划分28
  • 5.2 统计部门核心机房的部署28-30
  • 5.2.1 供配电系统28
  • 5.2.2 综合布线系统28
  • 5.2.3 精密空调系统28-29
  • 5.2.4 机房灭火系统29
  • 5.2.5 机房监控系统29-30
  • 5.3 统计部门节点区域安全集成部署30-34
  • 5.3.1 统计部门中心核心区域安全集成部署30-31
  • 5.3.2 统计部门统计外网区域安全集成部署31-32
  • 5.3.3 统计部门统计数据中心区域安全集成部署32-33
  • 5.3.4 统计部门边界准入区域安全集成部署33-34
  • 5.4 统计部门移动办公安全接入部署34-37
  • 5.4.1 统计部门VPN的部署34-35
  • 5.4.2 统计部门移动设备安全接入部署方案35-37
  • 5.5 威胁检测与智能分析系统37-39
  • 5.5.1 统计部门威胁检测与智能分析系统的构成38
  • 5.5.2 统计部门威胁检测与智能分析系统的配置38
  • 5.5.3 统计部门威胁检测与智能分析系统事件分析的流程38-39
  • 5.6 统计部门病毒防护部署39-41
  • 5.6.1 统计部门病毒防护现状39
  • 5.6.2 统计部门病毒防护系统建设目的39-40
  • 5.6.3 统计部门病毒防护系统架构设计40
  • 5.6.4 统计部门病毒防护系统建设目标与范围40
  • 5.6.5 统计部门病毒防护系统运行机制40-41
  • 5.6.6 统计部门病毒防护系统实现的功能41
  • 5.7 统计部门客户端安全管理系统41-46
  • 5.7.1 统计部门客户端安全管理系统建设目标41-42
  • 5.7.2 统计部门客户端安全管理系统架构42
  • 5.7.3 统计部门客户端安全管理系统组成42-43
  • 5.7.4 统计部门客户端安全管理系统的机制43-44
  • 5.7.5 统计部门终端设备入网流程44
  • 5.7.6 统计部门客户端安全管理系统功能实现机制44-45
  • 5.7.7 统计部门客户端安全管理系统的功能45-46
  • 5.8 数据库应用系统防护体系部署46-48
  • 5.8.1 统计部门数据库应用系统防护体系设计46
  • 5.8.2 统计部门数据库应用系统防护体系功能的实现46-47
  • 5.8.3 统计部门数据库审计与风险控制系统47-48
  • 5.9 统计部门身份认证的应用48-52
  • 5.9.1 统计部门身份认证系统的设计48-49
  • 5.9.2 身份认证系统在统计应用业务中的流程49-50
  • 5.9.3 身份认证系统在统计业务中的应用50-52
  • 5.9.4 统计部门身份认证系统实现的效果52
  • 5.10 统计部门灾备系统部署52-54
  • 5.10.1 统计部门灾备的建设的目标52
  • 5.10.2 统计部门灾备系统设计52-53
  • 5.10.3 统计部门灾备系统总体架构53
  • 5.10.4 统计部门灾备系统三种容灾方法53-54
  • 5.10.5 统计部门备份数据的恢复流程54
  • 5.11 统计信息安全审计系统54-57
  • 5.11.1 统计部门信息安全审计系统部署方式55
  • 5.11.2 统计部门信息安全审计系统的设计55
  • 5.11.3 统计部门信息安全审计系统数据监控的设置55-56
  • 5.11.4 统计部门信息安全审计系统的功能56-57
  • 5.12 统计网络回溯分析系统部署57-60
  • 5.12.1 统计部门网络回溯分析系统的作用57-58
  • 5.12.2 统计部门网络回溯分析系统的设计58
  • 5.12.3 统计部门网络回溯分析系统蠕虫监测分析方法58-60
  • 5.13 统计部门安全管理制度60-61
  • 5.14 小结61-62
  • 第六章 统计部门网络安全管理方案的效果分析62-68
  • 6.1 统计部门防火墙基于安全准入策略达到的效果62
  • 6.2 统计部门SSLVPN基于证书登陆和授权应用访问达到的效果62-63
  • 6.3 统计部门威胁检测和智能分析系统达到的效果63
  • 6.4 统计部门病毒防护系统达到的效果63
  • 6.5 统计部门客户端安全管理系统达到的效果63-65
  • 6.6 统计部门身份认证系统达到的效果65-66
  • 6.7 统计部门信息安全审计系统达到的效果66
  • 6.8 统计网络回溯分析系统达到的效果66-67
  • 6.9 小结67-68
  • 总结68-69
  • 致谢69-70
  • 参考文献70-71

【相似文献】

中国期刊全文数据库 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

中国重要会议论文全文数据库 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

中国重要报纸全文数据库 前10条

1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年

2 鲍捷;中外联手维护网络安全[N];人民日报;2004年

3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年

6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年

7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年

9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年

10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年

中国博士学位论文全文数据库 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

5 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

6 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

8 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

9 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

10 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年

中国硕士学位论文全文数据库 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年



本文编号:948242

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/948242.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a0b95***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com