学位论文 > 优秀研究生学位论文题录展示

电力企业信息安全策略研究与实现

作 者: 汪英英
导 师: 任宏萍
学 校: 华中科技大学
专 业: 软件工程
关键词: 电力企业 信息安全 安全策略 渗透测试
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 34次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在信息化建设高速发展的今天,随着信息网络技术应用的日渐普及,信息安全问题已成为影响网络安全和网络能效的重要问题。目前,电力企业信息化建设的硬件环境已经基本构建完成,不论是硬件设备的数量还是网络建设的状况都较为良好,生产、调度以及营销等部门也都已实现了信息化。但由于电力企业不同单位和部门对信息安全的认识差距较大,不同员工对计算机及信息安全的意识亟待提高,以及对新出现的信息安全问题认识不足,同时缺乏统一的信息安全管理规范等,电力企业的信息安全还有许多问题。为了解决电力企业的信息安全问题,在分析了信息安全基本概念和主流技术后,以具体的某电力企业为实例,研究了该企业信息安全的风险和潜在威胁,分析了相应的安全需求,根据PC终端、服务器等使用和功能上的不同,对该企业的网络进行了安全分区和隔离,通过部署防火墙、IDS等安全设备对分区后的网络结构进行了安全改造,并针对改造后的网络结构,从物理安全、网络安全、系统安全、用户安全、数据安全等不同层次设计了相应的安全策略,并进行了实施。使用VLAN划分、VLAN安全技术、交换机端口安全、用户认证、BPDU防护技术、DHCP和ARP Snooping技术以及网络设备的安全防护技术等加强网络的安全性。最后通过渗透测试,检验了实施安全策略后该企业的信息安全性。分析测试的结果并基于企业的审计日志做了相关统计,发现改造后的信息安全性大大提升,且所实施的安全策略能很好的防御各种网络攻击。

全文目录


摘要  4-5
Abstract  5-9
1 绪论  9-14
  1.1 课题背景  9-10
  1.2 研究问题的提出  10-12
  1.3 国内外研究现状  12-13
  1.4 主要研究工作  13-14
2 相关技术分析  14-21
  2.1 防火墙技术  14-15
  2.2 身份认证技术  15-16
  2.3 入侵检测技术  16-17
  2.4 VPN 技术  17-18
  2.5 加密技术  18-19
  2.6 隔离技术  19-20
  2.7 本章小结  20-21
3 某电力企业信息安全的需求分析和策略设计  21-34
  3.1 某电力企业信息网络分析  21-24
  3.2 某电力企业信息安全的需求分析  24-26
  3.3 某电力企业信息安全策略设计  26-33
  3.4 本章小结  33-34
4 某电力企业信息安全策略实现与测试  34-55
  4.1 安全策略的实现  34-48
  4.2 改造后信息网络的安全性测试  48-52
  4.3 信息安全策略的实施效果  52-54
  4.4 本章小结  54-55
5 总结和展望  55-57
  5.1 全文总结  55
  5.2 展望  55-57
致谢  57-58
参考文献  58-60

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  4. C公司信息安全管理研究,F270.7
  5. A供电公司信息管理安全与防范对策研究,F426.61
  6. 桃城供电有限责任公司大客户服务管理模式研究,F426.61
  7. 物联网安全技术的研究与应用,TN929.5
  8. 数字信息资源安全风险评估体系的构建,G353.1
  9. 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
  10. 在线招投标系统信息安全的设计与实现,TP393.08
  11. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  12. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  13. 数字化变电站系统可靠性及安全性研究,TM732
  14. 面向存储器完整性验证的Cache设计,TP332
  15. 基于分数梅林变换的光学图像加密算法,TP309.7
  16. 理性秘密共享技术研究,TN918.1
  17. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  18. CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
  19. Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
  20. 面向逻辑虚拟域的多级访问控制系统,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com