网络纵深防御方法的研究与实践
1 前言 | 第1-10页 |
1.1 问题的提出 | 第5-6页 |
1.2 信息安全技术的研究现状 | 第6-8页 |
1.3 本文主要研究的内容 | 第8-10页 |
2 信息网络风险与安全需求分析 | 第10-18页 |
2.1 网络安全的脆弱性 | 第10-11页 |
2.2 安全漏洞分析 | 第11-14页 |
2.3 网络信息安全威胁分析 | 第14-15页 |
2.4 信息安全威胁产生的途径 | 第15-16页 |
2.5 信息安全需求分析 | 第16-18页 |
3 信息安全的评估 | 第18-21页 |
3.1 网络风险评估的意义 | 第18页 |
3.2 网络风险评估的步骤 | 第18-19页 |
3.3 网络风险评估的内容 | 第19页 |
3.4 网络风险评估的结果 | 第19-21页 |
4 纵深防御的关键技术研究 | 第21-36页 |
4.1 防火墙 | 第21-24页 |
4.2 入侵检测系统(IDS) | 第24-28页 |
4.3 病毒检测和防护技术 | 第28-32页 |
4.4 数据加密技术 | 第32-34页 |
4.5 VPN技术 | 第34-36页 |
5 纵深防护体系 | 第36-47页 |
5.1 纵深防御体系的概念 | 第36页 |
5.2 网络主动防御安全模型 | 第36-38页 |
5.3 纵深防御策略 | 第38-39页 |
5.4 网络主动防御系统体系结构 | 第39-42页 |
5.5 应用实例 | 第42-47页 |
总结 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-51页 |
声明 | 第51页 |