中文摘要
英文摘要
1 绪论
1.1 论文的背景
1.2 国内外研究现状综述
1.3 论文主要研究内容和工作
1.4 章节安排
2 相关背景知识介绍
2.1 等级保护制度
2.1.1 背景介绍
2.1.2 主要作用及特点
2.1.3 与其他标准的关系
2.1.4 框架结构
2.1.5 对网络安全的要求
2.2 安全域的划分与管理
2.2.1 安全域定义
2.2.2 安全域划分原则
2.2.3 安全域的划分
2.2.4 安全域访问控制
2.2.5 安全域的管理
2.2.6 各安全域的基本保护策略
2.3 风险评估
2.3.1 风险评估相关定义和术语
2.3.2 风险评估的目的
2.3.3 风险评估中的脆弱性研究
2.4 大型企业网络安全综述
2.5 本章小结
3 大型企业网络安全设计
3.1 总体设计
3.1.1 工作流程
3.1.2 总体目标
3.1.3 设计特点
3.2 安全设计要求
3.3 技术要求
3.3.1 物理安全
3.3.2 网络安全
3.3.3 主机安全
3.3.4 应用安全
3.3.5 数据安全及备份恢复
3.4 管理要求
3.4.1 安全管理制度
3.4.2 安全管理机构
3.4.3 人员安全管理
3.4.4 系统建设管理
3.4.5 系统运维管理
3.5 本章小结
4 大型企业网络安全建设
4.1 网络结构
4.2 物理安全建设
4.2.1 环境安全
4.2.2 设备安全
4.2.3 媒体安全
4.3 防火墙
4.3.1 防火墙概述
4.3.2 防火墙方案实现
4.4 入侵检测
4.4.1 入侵检测概述
4.4.2 选择入侵检测产品考虑原则
4.4.3 入侵检测方案实现
4.5 漏洞扫描
4.5.1 漏洞扫描系统概述
4.5.2 漏洞扫描系统实现
4.6 信息加密、信息完整性
4.6.1 信息加密概述
4.6.2 信息加密实现
4.7 安全审计
4.7.1 安全审计概述
4.7.2 安全审计系统实现
4.8 病毒防护
4.8.1 防护的重要性
4.8.2 病毒防护系统实现
4.9 桌面系统安全
4.9.1 桌面系统安全的概述
4.9.2 桌面系统安全的实现
4.10 身份认证系统
4.10.1 证书及密钥管理系统
4.10.2 身份认证管理系统的实现
4.11 安全管理体系
4.11.1 安全管理机构的建设原则
4.11.2 安全管理机构的职能
4.11.3 安全制度管理
4.11.4 技术安全管理
4.11.5 人员安全管理
4.12 本章小结
5 总结与展望
5.1 总结
5.2 应用前景展望
致谢
参考文献
附录