学位论文 > 优秀研究生学位论文题录展示
供电企业信息安全研究与应用
作 者: 丁倩
导 师: 程晓荣; 曹士诚
学 校: 华北电力大学
专 业: 计算机技术
关键词: 信息安全 网络加固 集中存储 数据保护 入侵检测
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 15次
引 用: 0次
阅 读: 论文下载
内容摘要
随着近年来供电企业信息化建设的深入,供电企业的运作越来越融入计算机网络,企业的沟通、应用、财务、决策、会议等等数据流都在企业网络上传输,构建一个“安全可靠、性能卓越、管理方便”的“高品质”大型企业网络已经成为供电企业信息化建设成功的关键基石。但是随着网络的发展,网络病毒、黑客攻击、机密泄漏等信息领域的风险越来越大,信息安全已成为供电企业信息化发展过程中被重点关注的焦点。因此,供电企业需要引进国际先进的信息安全管理模式,对企业信息安全实施一体化管理。这对研究供电企业目前的信息安全现状改造有深远的应用价值及现实意义。本文针对霸州供电企业信息安全现状,以提高信息系统整体性能,安全可靠性为出发点,分别从以下几方面对供电企业的信息安全系统进行研究与设计:第一从设备冗余,链路冗余等方面进行网络加固;第二、通过采用SAN光纤存储局域网络模式,最大限度的保障系统的稳定性,可靠性,数据的安全性;第三、通过并行服务器,备份等方式进行最大限度的数据保护。在系统改进过程中引入了入侵检测系统,并结合实际阐述了入侵检测系统在霸州供电企业中的应用。实验运行结果表明,霸州供电企业信息系统的安全性和稳定性有了明显的提高。
|
全文目录
摘要 5-6 ABSTRACT 6-9 第1章 绪论 9-12 1.1 选题背景及意义 9 1.2 国内外研究动态 9-10 1.3 课题研究内容 10-11 1.4 论文结构 11-12 第2章 霸州供电企业现状分析及设计原则 12-17 2.1 霸州供电企业现状分析 12-14 2.1.1 目前霸州供电企业网络现状 12-13 2.1.2 目前霸州供电企业应用系统服务和存储状况 13-14 2.2 目前现有信息系统中存在的不足及应对方法 14 2.3 霸州供电企业方案改进的基本原则 14-17 2.3.1 先进性的基本原则 14-15 2.3.2 实际应用的基本原则 15 2.3.3 方便扩建扩充、运行维护简单快捷的原则 15 2.3.4 系统整体的可靠原则 15-16 2.3.5 安全、保密性原则 16-17 第3章 系统关键技术的应用 17-22 3.1 关于Snort系统的实用详解 17-18 3.2 Snort的体系结构 18-19 3.3 Snort的检测环节 19-20 3.3.1 规则的过程详解 19 3.3.2 具体步骤 19-20 3.4 Snort的规则结构 20-21 3.4.1 规则头 20-21 3.4.2 规则选项 21 3.5 本章小结 21-22 第4章 霸州供电企业信息系统设计方案 22-32 4.1 对霸州供电企业信息系统的网络安全进行加固 22-24 4.1.1 霸州供电企业信息系统网络结构的可靠性设计 22 4.1.2 霸州供电企业信息系统设备的可靠性设计 22-23 4.1.3 霸州供电企业信息系统节点设计原则 23-24 4.1.4 霸州供电企业中的核心层交换机的情况 24 4.1.5 霸州供电企业中防火墙和Snort系统的实现和运行 24 4.2 霸州供电企业中信息系统的储存改造 24-27 4.2.1 霸州供电企业中存储构架的依据 25 4.2.2 霸州供电企业中SAN存储系统情况概述 25-26 4.2.3 霸州供电企业中选用的ISCSI与其它各类型存储方案综合比较 26-27 4.3 霸州供电企业信息化改造中数据备份的相关建设 27-31 4.3.1 霸州供电企业信息系统故障详解 27-28 4.3.2 霸州供电企业中整体备份系统的结构分析 28-29 4.3.3 霸州供电企业信息系统建设中数据备份的要求 29 4.3.4 霸州供电企业信息系统目前备份方式的缺陷 29 4.3.5 霸州供电企业所选用并行服务器方式与双机热备方式的比较 29-30 4.3.6 霸州供电企业信息系统改建的备份方案 30-31 4.4 本章小结 31-32 第5章 霸州供电企业信息系统中网络安全防护的实现 32-39 5.1 霸州供电企业中传统网络安全防护及缺陷 32 5.2 入侵系统在霸州供电企业中的实现和运用 32-38 5.2.1 入侵检测系统在霸州供电企业中的具体实现 33-34 5.2.2 霸州供电企业中引用的网络入侵检测模块 34-36 5.2.3 霸州供电企业信息系统中配置的日志数据库服务器 36-37 5.2.4 霸州供电企业系统中配置的日志分析控制台 37-38 5.2.5 入侵检测系统在霸州供电企业中运行的结果 38 5.3 本章小结 38-39 第6章 总结与展望 39-41 6.1 总结 39 6.2 未来工作展望 39-41 参考文献 41-43 攻读硕士学位期间发表的学术论文及成果 43-44 致谢 44-45 作者简介 45
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于双线性映射的数字签名体制的研究,TN918.1
- C公司信息安全管理研究,F270.7
- 美国20世纪末以来网络空间安全战略研究,E712
- 高校教务档案信息安全策略研究,G275.9
- 海量数据持续数据保护技术研究与实现,TP309
- 快速智能入侵检测技术研究,TP393.08
- 网络备份系统中管理控制的设计与实现,TP309.3
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 基于粗糙集与Apriori CRS算法的入侵检测方法的研究,TP393.08
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- 块级连续数据保护的虚拟恢复技术研究,TP309
- 通用终端环境下移动存储介质信息安全通道的设计与实现,TP309
- 基于蚁群聚类的SVM算法在入侵检测中的应用,TP393.08
- 个人信息安全生态系统研究,TP309
- 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
- 移动存储设备的文件浏览监控研究,TP309.2
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 现代煤矿安全生产管理存在的问题与解决方法的研究,X936
- CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|