网络纵深防御方法的研究与实践
| 1 前言 | 第1-10页 |
| 1.1 问题的提出 | 第5-6页 |
| 1.2 信息安全技术的研究现状 | 第6-8页 |
| 1.3 本文主要研究的内容 | 第8-10页 |
| 2 信息网络风险与安全需求分析 | 第10-18页 |
| 2.1 网络安全的脆弱性 | 第10-11页 |
| 2.2 安全漏洞分析 | 第11-14页 |
| 2.3 网络信息安全威胁分析 | 第14-15页 |
| 2.4 信息安全威胁产生的途径 | 第15-16页 |
| 2.5 信息安全需求分析 | 第16-18页 |
| 3 信息安全的评估 | 第18-21页 |
| 3.1 网络风险评估的意义 | 第18页 |
| 3.2 网络风险评估的步骤 | 第18-19页 |
| 3.3 网络风险评估的内容 | 第19页 |
| 3.4 网络风险评估的结果 | 第19-21页 |
| 4 纵深防御的关键技术研究 | 第21-36页 |
| 4.1 防火墙 | 第21-24页 |
| 4.2 入侵检测系统(IDS) | 第24-28页 |
| 4.3 病毒检测和防护技术 | 第28-32页 |
| 4.4 数据加密技术 | 第32-34页 |
| 4.5 VPN技术 | 第34-36页 |
| 5 纵深防护体系 | 第36-47页 |
| 5.1 纵深防御体系的概念 | 第36页 |
| 5.2 网络主动防御安全模型 | 第36-38页 |
| 5.3 纵深防御策略 | 第38-39页 |
| 5.4 网络主动防御系统体系结构 | 第39-42页 |
| 5.5 应用实例 | 第42-47页 |
| 总结 | 第47-48页 |
| 致谢 | 第48-49页 |
| 参考文献 | 第49-51页 |
| 声明 | 第51页 |