首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

攀钢自动化公司计算机网络安全防范的研究

中文摘要第1-5页
英文摘要第5-10页
1 绪论第10-12页
 1.1 国内外的研究现状第11页
 1.2 计算机网络的组成第11-12页
2 计算机网络的构成第12-24页
 2.1 计算机网络的定义第12页
 2.2 计算机网络的组成第12页
 2.3 计算机网络的OSI/RM模型第12-21页
  2.3.1 OSI/RM第12-16页
  2.3.2 包第16-17页
  2.3.3 网络协议第17-20页
  2.3.4 映射OSI/RM第20-21页
 2.4 计算机网络的分类第21-23页
  2.4.1 对等网、基于服务器和企业网络第21-22页
  2.4.2 局域网第22页
  2.4.3 广域网第22-23页
  2.4.4 因特网第23页
 2.5 网络操作系统第23-24页
3 攀钢自动化公司计算机网络的构成第24-29页
 3.1 攀钢自动化公司计算机网络的结构第24-27页
  3.1.1 拓扑结构第24-25页
  3.1.2 协议和IP地址第25-27页
  3.1.3 硬件配置第27页
  3.1.4 软件配置第27页
 3.2 软件应用平台第27-29页
  3.2.1 PAMIS第27-28页
  3.2.2 OA第28页
  3.2.3 其他应用第28-29页
4 研究计算机网络安全防范的基本理论第29-33页
 4.1 计算机系统安全的定义第29页
 4.2 系统漏洞和安全理论第29页
 4.3 计算机网络安全理论第29-33页
  4.3.1 计算机网络安全问题的分类第30-31页
  4.3.2 安全攻击的危险层次第31-33页
5 计算机系统漏洞及安全状况分析第33-36页
 5.1 系统漏洞举例第33-34页
  5.1.1 Windows2000中文版漏洞第33页
  5.1.2 WindowsNT漏洞第33-34页
 5.2 系统安全现状第34-36页
6 安全攻击的类型、手段和策略第36-43页
 6.1 安全攻击的类型和手段第36-39页
  6.1.1 拒绝服务攻击第36-37页
  6.1.2 利用型攻击第37-38页
  6.1.3 信息收集型攻击第38-39页
  6.1.4 假消息攻击第39页
  6.1.5 其它网络攻击手段第39页
 6.2 常见的网络网络攻击策略第39-42页
  6.2.1 数据驱动攻击第39-40页
  6.2.2 系统文件非法利用第40页
  6.2.3 伪造信息攻击第40页
  6.2.4 针对信息协议弱点攻击第40页
  6.2.5 远端操纵第40页
  6.2.6 利用系统管理员失误攻击第40-41页
  6.2.7 重新发送(REP-LAY)攻击第41页
  6.2.8 对ICMP报文的攻击第41页
  6.2.9 针对源路径选项的弱点攻击第41页
  6.2.10 以太网广播攻击第41页
  6.2.11 ”跳跃式”攻击第41页
  6.2.12 窃取TCP协议连接第41-42页
  6.2.13 夺取系统控制权第42页
 6.3 IP地址盗用方法分析第42-43页
  6.3.1 静态修改IP地址第42页
  6.3.2 成对修改IP-MAC地址第42页
  6.3.3 动态修改IP地址第42-43页
7 防范攻击者、病毒攻击的典型方法和措施第43-46页
 7.1 IP地址盗用的防范第43-44页
  7.1.1 交换机控制第43页
  7.1.2 路由器隔离第43页
  7.1.3 防火墙与代理服务器第43-44页
 7.2 服务拒绝攻击第44页
 7.3 利用型攻击第44-45页
 7.4 信息收集型攻击第45页
 7.5 假消息攻击第45-46页
8 计算机网络系统的策略第46-53页
 8.1 物理安全策略第46页
 8.2 访问控制策略第46-49页
  8.2.1 入网访问控制第46-47页
  8.2.2 网络的权限控制第47页
  8.2.3 目录级安全控制第47页
  8.2.4 属性安全控制第47-48页
  8.2.5 网络服务器安全控制第48页
  8.2.6 网络检测和锁定控制第48页
  8.2.7 网络端口和节点的安全控制第48页
  8.2.8 防火墙控制第48-49页
 8.3 信息加密策略第49-50页
 8.4 网络安全漏洞扫第50页
 8.5 网络入侵检测第50页
 8.6 备份与恢复第50-51页
 8.7 “最小授权”原则第51页
 8.8 网络安全管理策略第51-53页
9 攀钢自动化公司计算机网络安全防范措施第53-56页
 9.1 攀钢自动化公司计算机网络安全需求第53页
 9.2 攀钢自动化公司计算机网络存在的主要安全威胁第53-54页
 9.3 安全防范措施第54-56页
  9.3.1 管理措施第54页
  9.3.2 组建VLAN第54-55页
  9.3.3 数据备份第55页
  9.3.4 访问权限控制第55页
  9.3.5 合法用户自我防范第55页
  9.3.6 病毒防治第55页
  9.3.7 制定应急方案第55-56页
10 结论与展望第56-58页
致谢第58-59页
参考文献第59-60页

论文共60页,点击 下载论文
上一篇:我国中小企业融资方式选择的研究
下一篇:证券市场操纵行为法律规制研究