学位论文 > 优秀研究生学位论文题录展示

港口网络安全架构的设计与实现

作 者: 文哲
导 师: 赵子祥;杨宁
学 校: 大连海事大学
专 业: 计算机技术
关键词: 网络安全 架构设计 安全域 安全风险
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 64次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络的不断发展,全球信息化已成为人类发展的一大趋势。港口的信息化正在逐渐的发展,目前港口已经拥有了自己的门户网站,企业邮箱等系统,并且已经实施了物流平台综合查询,港口业务系统,电子数据交换等信息系统。许多重要信息都存储在网络服务器中。它虽然为使用者提供了高效、快速、共享等便利条件,同时也不可避免地带来系统的脆弱性,使其面临严重的安全问题。因此,在面对计算机网络运行过程中出现的各种安全威胁情况时,必须建立一个安全的并且便于管理的安全防御体系,采用防护、检测、响应、恢复等行之有效的安全措施,使计算机网络能够安全、可靠、稳定的运行。本文立足于港口网络安全体系的规划与实施,描述了港口目前的网络状况,深入分析了港口网络出现的威胁和风险。根据这些威胁和风险给出了总体的解决方案,并通过该方案进行了部分的实施。本文主要通过以下几个方面对港口网络进行设计和实现。第一,分析了港口网络的现状和安全方面出现的问题。第二,根据港口网络系统存在的安全问题,将港口网络分为不同的域,并提出了不同域的安全需求。第三,提出了网络安全解决方案,根据不同域提出了相应的解决方案。第四,通过对防毒墙的部署和实施达到了防止内网病毒的目的。通过对港口网络安全系统的设计和实现,提高了港口网络安全系统的安全性和可靠性。同时随着计算机技术的不断发展,对网络系统的安全性提出了更高的要求,因此港口会根据网络系统不断发展的要求,不断的完善自己的网络安全。

全文目录


摘要  5-6
ABSTRACT  6-9
第1章 绪论  9-12
  1.1 课题背景  9-10
  1.2 国内外网络发展情况及安全现状  10
  1.3 本文的主要工作  10
  1.4 本文的章节结构  10-12
第2章 港口网络系统风险分析  12-24
  2.1 港口网络安全威胁分析  12-15
    2.1.1 信息系统面临的安全威胁  12
    2.1.2 威胁来源  12-13
    2.1.3 非人为的安全威胁  13
    2.1.4 人为的安全威胁  13-15
  2.2 港口安全现状及风险分析  15-23
    2.2.1 物理安全现状及风险分析  15-16
    2.2.2 网络安全现状及风险分析  16-19
    2.2.3 系统安全现状及风险分析  19-21
    2.2.4 应用安全现状及风险分析  21-22
    2.2.5 安全管理体系现状分析  22-23
  2.3 本章小结  23-24
第3章 港口网络系统的安全需求  24-33
  3.1 港口网络系统概述  24-25
  3.2 网络系统运行情况  25-27
  3.3 网络系统安全需求  27-31
    3.3.1 互联域的安全需求  28-30
    3.3.2 办公域的安全需求  30
    3.3.3 接入域的安全需求  30-31
    3.3.4 服务器域的安全需求  31
  3.4 总体安全设计目标  31
  3.5 本章小结  31-33
第4章 港口网络安全规划与设计  33-57
  4.1 明确网络系统安全策略  33-35
    4.1.1 制定港口机构的整体安全策略  33
    4.1.2 制定和系统相关的安全策略  33-34
    4.1.3 选择的安全策略  34-35
  4.2 建立网络安全模型  35-38
  4.3 设计原则  38-40
  4.4 系统安全方案设计  40-56
    4.4.1 外部互联域安全方案设计  40-50
    4.4.2 内部互联域方案设计  50-53
    4.4.3 内网安全域  53-55
    4.4.4 服务器域的安全方案设计  55-56
    4.4.5 办公域的网络安全  56
  4.5 本章小结  56-57
第5章 办公域网络安全系统的实现  57-71
  5.1 办公域网络安全系统总体描述  57
  5.2 办公域网络的实施  57-59
  5.3 试验步骤及分析  59-70
    5.3.1 风险分析  59-61
    5.3.2 策略部署  61-63
    5.3.3 安全防护  63-67
    5.3.4 安全响应  67-70
    5.3.5 响应恢复  70
  5.4 本章小结  70-71
第6章 结论  71-73
  6.1 研究工作总结  71
  6.2 进一步研究工作的展望  71-73
参考文献  73-75
致谢  75-76

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 矿山竖井提升系统安全风险评估研究,TD53
  9. 数字信息资源安全风险评估体系的构建,G353.1
  10. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  11. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  12. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  13. 大跨斜拉桥施工安全风险评价,U445.1
  14. 无线传感器网络安全问题的研究,TN915.08
  15. 光盘授权播放系统安全通信研究与设计,TP309
  16. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  17. 计费系统架构设计及数据迁移,TP274
  18. 电力系统安全风险评估与脆弱性分析,TM711
  19. 电力系统静态安全性的风险评估方法研究,TM732
  20. 基于多分辨率聚类的安全定位算法研究,TN929.5
  21. QH软件公司服务营销战略研究,F426.672

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com