中文摘要 | 第1-5页 |
英文摘要 | 第5-10页 |
1 绪论 | 第10-12页 |
1.1 国内外的研究现状 | 第11页 |
1.2 计算机网络的组成 | 第11-12页 |
2 计算机网络的构成 | 第12-24页 |
2.1 计算机网络的定义 | 第12页 |
2.2 计算机网络的组成 | 第12页 |
2.3 计算机网络的OSI/RM模型 | 第12-21页 |
2.3.1 OSI/RM | 第12-16页 |
2.3.2 包 | 第16-17页 |
2.3.3 网络协议 | 第17-20页 |
2.3.4 映射OSI/RM | 第20-21页 |
2.4 计算机网络的分类 | 第21-23页 |
2.4.1 对等网、基于服务器和企业网络 | 第21-22页 |
2.4.2 局域网 | 第22页 |
2.4.3 广域网 | 第22-23页 |
2.4.4 因特网 | 第23页 |
2.5 网络操作系统 | 第23-24页 |
3 攀钢自动化公司计算机网络的构成 | 第24-29页 |
3.1 攀钢自动化公司计算机网络的结构 | 第24-27页 |
3.1.1 拓扑结构 | 第24-25页 |
3.1.2 协议和IP地址 | 第25-27页 |
3.1.3 硬件配置 | 第27页 |
3.1.4 软件配置 | 第27页 |
3.2 软件应用平台 | 第27-29页 |
3.2.1 PAMIS | 第27-28页 |
3.2.2 OA | 第28页 |
3.2.3 其他应用 | 第28-29页 |
4 研究计算机网络安全防范的基本理论 | 第29-33页 |
4.1 计算机系统安全的定义 | 第29页 |
4.2 系统漏洞和安全理论 | 第29页 |
4.3 计算机网络安全理论 | 第29-33页 |
4.3.1 计算机网络安全问题的分类 | 第30-31页 |
4.3.2 安全攻击的危险层次 | 第31-33页 |
5 计算机系统漏洞及安全状况分析 | 第33-36页 |
5.1 系统漏洞举例 | 第33-34页 |
5.1.1 Windows2000中文版漏洞 | 第33页 |
5.1.2 WindowsNT漏洞 | 第33-34页 |
5.2 系统安全现状 | 第34-36页 |
6 安全攻击的类型、手段和策略 | 第36-43页 |
6.1 安全攻击的类型和手段 | 第36-39页 |
6.1.1 拒绝服务攻击 | 第36-37页 |
6.1.2 利用型攻击 | 第37-38页 |
6.1.3 信息收集型攻击 | 第38-39页 |
6.1.4 假消息攻击 | 第39页 |
6.1.5 其它网络攻击手段 | 第39页 |
6.2 常见的网络网络攻击策略 | 第39-42页 |
6.2.1 数据驱动攻击 | 第39-40页 |
6.2.2 系统文件非法利用 | 第40页 |
6.2.3 伪造信息攻击 | 第40页 |
6.2.4 针对信息协议弱点攻击 | 第40页 |
6.2.5 远端操纵 | 第40页 |
6.2.6 利用系统管理员失误攻击 | 第40-41页 |
6.2.7 重新发送(REP-LAY)攻击 | 第41页 |
6.2.8 对ICMP报文的攻击 | 第41页 |
6.2.9 针对源路径选项的弱点攻击 | 第41页 |
6.2.10 以太网广播攻击 | 第41页 |
6.2.11 ”跳跃式”攻击 | 第41页 |
6.2.12 窃取TCP协议连接 | 第41-42页 |
6.2.13 夺取系统控制权 | 第42页 |
6.3 IP地址盗用方法分析 | 第42-43页 |
6.3.1 静态修改IP地址 | 第42页 |
6.3.2 成对修改IP-MAC地址 | 第42页 |
6.3.3 动态修改IP地址 | 第42-43页 |
7 防范攻击者、病毒攻击的典型方法和措施 | 第43-46页 |
7.1 IP地址盗用的防范 | 第43-44页 |
7.1.1 交换机控制 | 第43页 |
7.1.2 路由器隔离 | 第43页 |
7.1.3 防火墙与代理服务器 | 第43-44页 |
7.2 服务拒绝攻击 | 第44页 |
7.3 利用型攻击 | 第44-45页 |
7.4 信息收集型攻击 | 第45页 |
7.5 假消息攻击 | 第45-46页 |
8 计算机网络系统的策略 | 第46-53页 |
8.1 物理安全策略 | 第46页 |
8.2 访问控制策略 | 第46-49页 |
8.2.1 入网访问控制 | 第46-47页 |
8.2.2 网络的权限控制 | 第47页 |
8.2.3 目录级安全控制 | 第47页 |
8.2.4 属性安全控制 | 第47-48页 |
8.2.5 网络服务器安全控制 | 第48页 |
8.2.6 网络检测和锁定控制 | 第48页 |
8.2.7 网络端口和节点的安全控制 | 第48页 |
8.2.8 防火墙控制 | 第48-49页 |
8.3 信息加密策略 | 第49-50页 |
8.4 网络安全漏洞扫 | 第50页 |
8.5 网络入侵检测 | 第50页 |
8.6 备份与恢复 | 第50-51页 |
8.7 “最小授权”原则 | 第51页 |
8.8 网络安全管理策略 | 第51-53页 |
9 攀钢自动化公司计算机网络安全防范措施 | 第53-56页 |
9.1 攀钢自动化公司计算机网络安全需求 | 第53页 |
9.2 攀钢自动化公司计算机网络存在的主要安全威胁 | 第53-54页 |
9.3 安全防范措施 | 第54-56页 |
9.3.1 管理措施 | 第54页 |
9.3.2 组建VLAN | 第54-55页 |
9.3.3 数据备份 | 第55页 |
9.3.4 访问权限控制 | 第55页 |
9.3.5 合法用户自我防范 | 第55页 |
9.3.6 病毒防治 | 第55页 |
9.3.7 制定应急方案 | 第55-56页 |
10 结论与展望 | 第56-58页 |
致谢 | 第58-59页 |
参考文献 | 第59-60页 |