文摘
英文文摘
1.系统概述
1.1.建立背景
1.2.建设目标
1.3.体系结构
1.4.监管方式
1.5.网络需求
1.6.应用系统结构
1.6.1.监管数据流及数据分布
1.6.2.应用系统组成
1.6.3.系统平台、监管软件部署示意图
2.网络安全需求分析
2.1.网络需求分析
2.2.安全威胁分析
2.2.1.内部窃密和破坏
2.2.2.假冒
2.2.3.完整性破坏
2.2.4.外部攻击
2.2.5.搭线窃听
2.2.6.拒绝服务攻击
2.2.7.病毒
2.3.安全脆弱点分析
2.3.1.物理安全方面
2.3.2.网络安全方面
2.3.3.网络结构安全方面
2.3.4.操作系统及应用支撑系统安全方面
2.3.5.应用系统安全方面
2.3.6.数据安全方面
2.3.7.管理方面
2.4.风险分析
2.4.1.脆弱点带来的风险
2.4.2.管理与新技术应用风险
3.网络安全体系设计
3.1.设计目标
3.2.设计原则
3.3.设计方案
3.3.1.安全保障结构
3.3.2.网络拓扑结构
3.3.3.网管方案设计
3.3.4.网络规则
4.网络安全保障的几项关键技术
4.1.概述
4.2.身份认证与加密技术
4.2.1.技术现状
4.2.2.产品选择技术
4.2.3.认证加密技术的典型应用
4.3.隔离信息安全交换技术
4.3.1.发展背景
4.3.2.隔离信息安全交换
4.3.3.隔离信息安全交换系统
4.3.4.其他安全技术措施
5.结束语
6.致谢
7.参考文献