一、McAfee在电信网关防毒(论文文献综述)
应茜羽[1](2009)在《刀光剑影的主战场》文中指出2009年的互联网安全市场风起云涌,各路好手云集新的主战场。他们面对当前日趋复杂的安全威胁,都把目光转向了应用层的防御,2009年是对安全产品更高性能的检验之年。 人们赖以生存的网络,逐渐从“路由器为核心”的转发型网络转向以“服务和数据为核心”的应用网络
雷赫[2](2009)在《UTM应用选型:让安全一步到位》文中认为从用户的应用需求出发,根据用户在不同发展阶段所面临的差异化需求进行解读、发掘,提供契合需求的选型思路。同时,对符合需求的IT产品进行主次分明的筛选,力求为用户提供实用的IT产品选型方案。
张哲骁[3](2008)在《信息化纳税服务系统优化与控制研究》文中提出信息化纳税服务系统是利用信息技术、特别是互联网技术构建可以完成传统税务局各项管理与服务职能,并为纳税人提供更加方便、快捷、安全的电子化服务的系统,核心特征是对传统税收管理活动的扬弃,一方面,传统的税收管理主体业务要向互联网上转移,另一方面,电子税务又将不断创造出新的适合于互联网特点和纳税人多元化需求的个性服务。本篇论文一方面研究和分析了新公共管理理论对国外纳税服务系统的影响,另一方面结合日常工作中通过电话回访、问卷调查等形式收集到的纳税人的意见反馈,针对目前信息化纳税服务系统中尚存的不足,引入系统理论和控制理论,在原有12366热线功能的基础上对信息化纳税服务系统进行优化,构建由门户网站、呼叫中心、短信平台、邮件系统四大模块组成的功能齐全、协调高效、信息共享、安全稳定、保障有力的“以纳税人为中心”的信息化控制系统。系统的构建采用了结构化系统开发方法,步骤分为系统分析、系统设计和系统实施三个阶段。考虑到当前WEB技术的发展趋势,系统在体系结构的设计上遵从当前流行的设计模式,整体上设计为以构件为基础的、多层的体系结构,以解决需求变动、系统升级、业务拓展等引起的软件分布、构件重用的问题。整个系统基于先进的J2EE技术,实现了应用系统的构件化、平台化,支持电话、传真、语音留言、短信息、电子邮件、WEB等多种服务方式。根据不同的服务类型和安全需求,整个系统划分为四个子系统,各自独立提供服务,但又有机地结合成为一个整体,各子系统间提供灵活的交互接口,保证各子系统互联、互通、互操作。在确保整个系统结构合理、层次清晰的基础上、通过采用WEB服务器和应用服务器的负载均衡,使系统瞬间大访问量时系统的性能得到最大保障,使整个系统的结构具有很高的扩展性和开放性。优化后的信息化纳税服务系统为纳税人提供多渠道、全天候优质的服务。论文最后通过数据分析和对比,对优化后系统的绩效进行了评价。
宋浪生[4](2006)在《铺就电信网络的安全之路——趋势科技完善解决方案为电信行业网络构筑铜墙铁壁》文中指出随着网络发展,电信行业作为基础的网络运营商,其网络化程度也在不断提高,然而来自网络的各种各样的不安全因素也正在严重威胁着电信行业的网络安全。作为全球网络安全的领导厂商,趋势科技以其领先的防护理念及完善的产品线已为多家电信企业成功部署了全面的网络安全解决方案,得到了用户的一致好评。
马宁[5](2006)在《瑞星防毒墙开启企业防毒新趋势》文中研究说明瑞星副总裁毛一丁:芯片级防毒墙开创了一种新的安全趋势,将内部网络与病毒隔离开来。其不但解决了传统网关防毒产品性能低下的问题,高度集成化的多种功能还充分满足了各级企业对网络安全的需要,必将成为今后网络安全阵线的主力军。
卢周焕[6](2006)在《电信业务网络安全技术研究》文中研究表明在计算机网络技术普及的今天,网络安全问题日益突出。黑客入侵和攻击网络的现象十分突出,手段也越来越高明。同时,计算机病毒借助网络进行广泛传播,往往造成很大的危害和经济损失。因此,从基础计算机网络安全入手,如何提高和保障企业IT系统的信息安全,已成为人们广泛关注的课题。本论文研究了如何应用计算机网络的安全技术来提高企业基础网络的安全水平,涉及的主要安全技术有: 入侵检测技术:入侵检测系统是收集各种信息,由内置的专家系统进行分析,发现其中潜在的攻击行为的一种网络安全设备。网络入侵检测系统(NIDS)捕获分析网络中的所有报文,发现其中的攻击企图,根据事先制定的策略通知管理员或自行采取保护措施。 安全扫描技术:安全扫描技术主要是用来评估计算机网络系统的安全性能,是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。 计算机防病毒技术:采用计算机防病毒产品来对网络中的IT系统进行保护,包括服务器、工作站在内的全方位防护,并利用计算机防病毒系统集中控制台产品进行防病毒的集中管理与控制。 信息安全审计(简称安全审计)技术是实现信息安全整个过程中关键记录信息的监控统计,是信息安全体系中不可缺少的一部分,对安全事故分析、追踪起到了关键性作用。 为了提高某电信运营商的内部的核心业务网络的安全水平,本文首先对现有的网络架构进行分析,找出网络安全的隐患或不足。其次结合该电信运营商的安全需求进行分析,明确本次安全加固的目标和范围。最后根据目标范围,综合利用多种网络安全技术,提出一个完整可行的网络安全加固解决方案。
刘晶[7](2005)在《基于风险控制的对病毒及反病毒的研究 ——企业防毒系统》文中研究说明随着计算机和因特网的日益普及,整个社会的生活会日益依赖计算机的计算能力以及因特网的快速交换数据的能力,这也同样给恶作剧或者别有居心的人设计出的病毒提供了繁衍发展的温床。计算机病毒会造成重要数据遭到破坏和丢失,导致整个系统的崩溃,会造成社会财富的巨大浪费。 企业作为社会税收的主要来源,由于它们的计算机资源相对集中以及它们对计算机网络的依赖日益增加,采用传统的防毒方案并不能使得企业避免遭受病毒爆发时的巨大损失。 本文研究的内容是基于安全审计的企业防毒技术研究,其内容就是依据企业本身的特点,将安全审计的工作流程引入计算机反病毒领域,使得企业能够极大的减少病毒爆发时所受的影响。本文所描述的系统已经用作商业用途,取得了良好的社会经济效益。 本文的主要的研究工作和成果如下: ●对比单机病毒的解决方案,描述了企业防毒所面临的问题,由此引出中心控管系统TMCM利用集中式管理优于单机病毒解决方案的各个方面。然后将安全审计的概念引入反病毒方案中,描述了在该概念指导之下,构建与TMCM系统之上的CMMS系统,给出了CMMS系统的六大安全审计指标的定义,以及其对企业用户的重要意义。 ●详细描述了CMMS系统用来展现安全审计指标的各种报表,根据不同的使用用途和功能对报表进行了分类,对各种报表所包涵的准确含义以及其对企业用户的重大指导意义做出了详细的描述;并结合风险防范的理念对企业用户使用报表来管理企业计算机网络的安全给出了建议。 基于安全审计的企业防毒方案将成为未来企业防毒的主流方案,因此本文结合业界最先进的中心控管解决方案TMCM和CMMS系统,对企业防毒的背景以及解决方案进行了深入的探讨和研究,并对进一步的技术方向做出了展望。
吴连山[8](2004)在《计算机网络信息安全与防范技术》文中研究指明该文比较详细地论述了计算机网络信息各个方面存在的安全隐患以及如何预测和防范方面的技术。
周斌,周斌,稚晖[9](2004)在《反垃圾邮件6大方案》文中进行了进一步梳理 反垃圾邮件正在成为国内IT界的共同行动。2003年12月7日,旨在探讨中国互联网的发展趋势, 以促进互联网在经济、社会、科教、文化等领域应用的创新和提高的第二界中国互联网大会在北京闭 幕。在此次大会中,治理垃圾邮件成为最受关注的四大热点之一。 随着信息时代的飞速发展,无限沟通与信息共享成为可能。但是,人们在享受互联时代所带来的 方便与快捷的同时,烦恼也随之而至。据中国互联网协会和CNNIC最新联合发布的《中国互联网发 展报告》显示,我国网民在2003年7月份每周收到正常电子邮件为7.2封,垃圾邮件数却达到8.9封。 垃圾邮件数量比2002年12月的8.3封又有增长。
张娜[10](2020)在《基于数据挖掘的信息化设施维护定额问题研究及系统实现》文中研究说明交通问题是涉及社稷民生的大问题,必须保障交通顺利畅通。然而,要维持省级和所属局级部门网络及应用系统高速、安全、稳定地运行,系统的维护管理工作是非常关键的。已投入使用的软硬件设施种类数目众多,每年花费的各类维护开销庞大,因此必须合理制定信息化设施维护定额。本文从解决实际问题出发,研究了基于凝聚层次聚类的设备保外系数年限划分和保外系数的确定方法。具体使用依据样本间的距离采用重心聚类法对设备进行科学分组,在此基础上确定设备的基本维修费用和保外系数,完善定额计算公式。探讨了基于判别分析的设备维护风险的判定方法。通过对已发生维修的设备训练样本进行训练,找出判别模型,再使用判别分析工具对检测样本进行判别检测,从而预测出设备的维修风险。以求提前对高维修风险的设备加强监管,制定应急预案。分析了基于最短路径的信息化设施更新策略,将设备更新规划转化为最短路径问题,通过Floyd算法求解最短路径从而找出设备更新的最优策略,可以降低总成本。建立科学规范的信息化设施编码体系,建立健全信息化设施运行维护定额标准体系,规范管理。设计实现了基于数据挖掘的信息化设施维护定额管理系统,科学方便地对维护定额、设备风险等进行计算和预测。
二、McAfee在电信网关防毒(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、McAfee在电信网关防毒(论文提纲范文)
(2)UTM应用选型:让安全一步到位(论文提纲范文)
【场景篇】 |
【建议篇】 |
【产品篇】 |
【应用篇】 |
【体验篇】 |
上海电力公司确保奥运供电 |
山西出入境检验检疫局简化网络安全 |
(3)信息化纳税服务系统优化与控制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 课题研究的内容 |
1.2.1 目前我国信息化纳税服务系统的不足 |
1.2.2 信息化纳税服务系统优化与控制研究 |
1.3 课题研究的意义 |
第二章 优化信息化纳税服务系统的基本理论研究与应用 |
2.1 新公共管理理论的启示 |
2.2 系统论原理及应用方法 |
2.2.1 系统论原理 |
2.2.2 系统方法 |
2.3 系统控制的原理及应用 |
2.3.1 系统控制的原理 |
2.3.2 系统控制的应用 |
第三章 无锡地税12366信息化纳税服务系统的构建 |
3.1 信息化纳税服务系统构建的条件和基本方法 |
3.1.1 信息化纳税服务系统构建的条件 |
3.1.2 无锡12366信息化纳税服务系统构建的基本方法 |
3.2 12366信息化纳税服务系统分析 |
3.2.1 原有服务系统的不足 |
3.2.2 系统优化的需求分析 |
3.3 12366信息化纳税服务系统设计 |
3.3.1 12366信息化纳税服务系统的设计原则 |
3.3.2 12366信息化纳税服务系统的模块设计 |
3.3.3 12366信息化纳税服务系统的性能设计 |
3.4 12366信息化纳税服务系统的控制实施 |
3.4.1 系统整体构架和流程图 |
3.4.2 门户网站技术实施 |
3.4.3 呼叫中心技术实施 |
3.4.4 短信平台技术实施 |
3.4.5 邮件系统技术实施 |
第四章 无锡地税12366信息化纳税服务系统的绩效评价 |
4.1 对外部的经济效益和社会效益 |
4.2 对内部的经济效益和社会效益 |
第五章 结论与展望 |
5.1 课题研究结论 |
5.2 课题研究的局限性与课题研究展望 |
5.2.1 课题研究的局限性 |
5.2.2 课题研究展望 |
致谢 |
参考文献 |
附录 |
(6)电信业务网络安全技术研究(论文提纲范文)
第一章 绪论 |
1.1 课题背景 |
1.2 计算机网络安全面临的威胁 |
1.3 计算机网络的安全技术的发展现状 |
1.4 本论文的主要研究内容 |
第二章 计算机网络安全技术基础 |
2.1 计算机网络安全的基本知识 |
2.2 计算机网络安全的相关标准 |
2.3 计算机网络安全主要技术 |
第三章 网络总体现状 |
3.1 网络拓扑图 |
3.2 网络总体结构描述 |
第四章 网络架构分析 |
4.1 现有网络架构的优点 |
4.2 网络架构存在不足 |
第五章 网络安全需求分析 |
5.1 需要对蠕虫病毒进行有效防护 |
5.2 统一INTERNET出口 |
5.3 对网上的异常流量进行有效监测 |
5.4 建立有效的VPN接入通道 |
第六章 网络安全建设的标准和原则 |
6.1 遵循的安全标准 |
6.2 遵循的安全原则 |
第七章 网络安全建设方案 |
7.1 总体安全框架 |
7.2 入侵检测子系统 |
7.3 漏洞扫描子系统 |
7.4 抗拒绝服务攻击子系统 |
7.5 防病毒系统 |
7.6 BRAS与RADIUS子系统 |
7.7 VPN子系统 |
7.8 流量异常检测子系统 |
7.9 日志审计子系统 |
第八章 结论及展望 |
8.1 主要结果及结论 |
8.2 不足及下一步研究方向 |
8.3 前景展望 |
参考文献 |
致谢 |
(7)基于风险控制的对病毒及反病毒的研究 ——企业防毒系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 病毒及其危害综述 |
1.2 现存各种防毒系统在企业防毒上的不足 |
1.3 本文的解决方案 |
1.4 本文的主要内容 |
第二章 病毒与反病毒的技术背景 |
2.1 病毒的基本概念 |
2.2 病毒的感染原理 |
2.3 病毒与反病毒的技术 |
第三章 企业的防毒战略体系 |
3.1 企业防毒的重要性 |
3.2 企业防毒的发展方向 |
3.3 企业反毒的重要考虑因素 |
3.4 企业防毒解决方案 |
第四章 企业防毒中央控管系统TMCM |
4.1 TMCM产品特点介绍 |
4.2 TMCM整体架构 |
4.3 TMCM实现概论 |
4.4 TMCM系统的可扩展性 |
第五章 基于风险控制的企业防毒CMMS |
5.1 基于风险控制的企业防毒概述 |
5.2 企业防毒风险控制系统CMMS |
5.3 CMMS系统的六大安全审计指标 |
5.4 CMMS系统的安全域设计以及安全分级审计 |
5.5 CMMS工作过程 |
5.6 CMMS系统评估功能 |
5.7 CMMS建议措施功能 |
5.8 CMMS报表(REPORT)功能 |
第六章 总结与展望 |
致谢 |
参考文献 |
(10)基于数据挖掘的信息化设施维护定额问题研究及系统实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状及存在的问题 |
1.3 研究内容与章节安排 |
1.4 本章小结 |
第2章 系统关键技术介绍 |
2.1 数据挖掘及相关理论 |
2.1.1 数据挖掘概述 |
2.1.2 数据挖掘的过程 |
2.1.3 数据挖掘的主要方向 |
2.2 聚类 |
2.2.1 聚类分析的主要方法 |
2.2.2 层次聚类方法简介 |
2.3 判别分析 |
2.3.1 判别分析概述 |
2.3.2 判别分析的常用方法 |
2.4 最短路径 |
2.4.1 最短路径概述 |
2.4.2 狄克斯特拉(Dijkstra)算法 |
2.4.3 弗洛伊德(Floyd)算法 |
2.5 本章小结 |
第3章 基于数据挖掘的信息化设施维护定额统计分析 |
3.1 维护定额统计问题的提出 |
3.2 基于凝聚层次聚类的设备保外系数年限划分和保外系数确定 |
3.2.1 提高信息化设施维护定额预测的准确性 |
3.2.2 设备保外系数年限划分和保外系数确定研究的内容 |
3.2.3 基于凝聚层次聚类的设备保外系数年限划分和保外系数确定方法 |
3.2.4 实验和结果分析 |
3.3 基于判别分析的设备维护风险的判定 |
3.3.1 提前预判设备维护风险 |
3.3.2 设备维护风险研究的内容 |
3.3.3 基于判别分析的设备维护风险判定方法 |
3.3.4 实验和结果分析 |
3.4 本章小结 |
第4章 基于最短路径的信息化设施更新策略分析 |
4.1 优化设施更新策略,降低总成本 |
4.2 信息化设施更新策略研究的内容 |
4.3 基于最短路径的信息化设施更新策略的方法 |
4.3.1 整体设计 |
4.3.2 建立问题模型并转化为数学问题 |
4.3.3 求解数学问题——最短路径 |
4.3.4 还原问题模型 |
4.4 实验和结果分析 |
4.5 本章小结 |
第5章 建立健全信息化设施运行维护定额标准 |
5.1 概述 |
5.2 设备、软件分类 |
5.2.1 分类原则 |
5.2.2 分类方法 |
5.3 运行维护对象分类 |
5.3.1 基础设施 |
5.3.2 硬件平台 |
5.3.3 软件产品 |
5.3.4 专用系统维护 |
5.4 编号 |
5.4.1 编号格式 |
5.4.2 分类编号示例 |
5.5 信息化设施分类汇编 |
5.5.1 汇总分类(1-3 级) |
5.5.2 产品明细分类(4 级) |
5.6 交通行业信息化设施维护定额计算方法 |
5.6.1 定额计算方法 |
5.6.2 交通信息化设施维护定额的计算 |
5.7 本章小结 |
第6章 维护定额管理系统的设计和实现 |
6.1 背景介绍 |
6.2 系统可行性分析 |
6.3 定额系统需求分析 |
6.4 定额系统流程分析 |
6.5 定额系统模块设计 |
6.6 定额系统数据库设计 |
6.7 系统开发环境 |
6.8 定额管理系统实现 |
6.8.1 系统登录 |
6.8.2 基础设施、硬件平台、软件产品、专用系统模块 |
6.8.3 定额查询模块 |
6.8.4 统计分析模块 |
6.8.5 资产管理模块 |
6.8.6 系统管理模块 |
6.9 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和获得的科研成果 |
致谢 |
四、McAfee在电信网关防毒(论文参考文献)
- [1]刀光剑影的主战场[N]. 应茜羽. 中国计算机报, 2009
- [2]UTM应用选型:让安全一步到位[J]. 雷赫. 中国计算机用户, 2009(01)
- [3]信息化纳税服务系统优化与控制研究[D]. 张哲骁. 江南大学, 2008(04)
- [4]铺就电信网络的安全之路——趋势科技完善解决方案为电信行业网络构筑铜墙铁壁[J]. 宋浪生. 中国新通信, 2006(23)
- [5]瑞星防毒墙开启企业防毒新趋势[J]. 马宁. 中国金融电脑, 2006(10)
- [6]电信业务网络安全技术研究[D]. 卢周焕. 北京邮电大学, 2006(11)
- [7]基于风险控制的对病毒及反病毒的研究 ——企业防毒系统[D]. 刘晶. 东南大学, 2005(02)
- [8]计算机网络信息安全与防范技术[A]. 吴连山. 中国公路学会计算机应用分会2004年年会学术论文集, 2004
- [9]反垃圾邮件6大方案[J]. 周斌,周斌,稚晖. 计算机系统应用, 2004(02)
- [10]基于数据挖掘的信息化设施维护定额问题研究及系统实现[D]. 张娜. 沈阳理工大学, 2020(08)