| 摘要 | 第1-3页 |
| ABSTRACT | 第3-8页 |
| 第一章 绪论 | 第8-15页 |
| ·引言 | 第8-11页 |
| ·选题背景及意义 | 第8-9页 |
| ·网络安全现状 | 第9-11页 |
| ·课题研究现状 | 第11-13页 |
| ·课题主要研究内容 | 第13-14页 |
| ·论文的结构 | 第14-15页 |
| 第二章 网络系统安全技术研究 | 第15-28页 |
| ·网络安全概述 | 第15-16页 |
| ·网络安全的含义 | 第15页 |
| ·网络安全的特征 | 第15页 |
| ·网络安全的类型 | 第15-16页 |
| ·网络安全的主要表现 | 第16页 |
| ·物理安全 | 第16-17页 |
| ·物理安全概念 | 第16页 |
| ·不安全因素 | 第16-17页 |
| ·拓扑结构优化改进 | 第17-18页 |
| ·网络拓扑结构的概念 | 第17页 |
| ·网络拓扑结构的影响 | 第17页 |
| ·网络拓扑结构设计原则 | 第17-18页 |
| ·路由器 | 第18页 |
| ·防火墙 | 第18-19页 |
| ·防火墙概述 | 第18页 |
| ·防火墙的分类 | 第18-19页 |
| ·防火墙的使用原则 | 第19页 |
| ·入侵检测 | 第19-23页 |
| ·入侵检测概述 | 第20页 |
| ·入侵检测的类型 | 第20-22页 |
| ·入侵检测的功能特点 | 第22页 |
| ·入侵行为的误判 | 第22-23页 |
| ·服务器安全 | 第23-24页 |
| ·服务器的维护 | 第23页 |
| ·服务器操作系统的硬化 | 第23-24页 |
| ·数据库安全 | 第24-25页 |
| ·数据库安全的含义 | 第24页 |
| ·数据库攻击 | 第24-25页 |
| ·日常维护 | 第25-28页 |
| ·扫描检测 | 第25-26页 |
| ·事故响应 | 第26页 |
| ·系统恢复 | 第26-28页 |
| 第三章 2.4米望远镜网络安防设计及各项策略 | 第28-48页 |
| ·物理安全分析与策略 | 第28-29页 |
| ·拓扑结构分析与设计 | 第29-33页 |
| ·目前网络结构分析 | 第29-31页 |
| ·网络结构的重新设计 | 第31-32页 |
| ·安全策略 | 第32-33页 |
| ·防火墙入侵检测等网络边防设计 | 第33-39页 |
| ·路由器 | 第33-34页 |
| ·集成入侵检测系统的防火墙 | 第34-39页 |
| ·服务器安全分析及策略 | 第39-42页 |
| ·现有服务器分析 | 第39-41页 |
| ·服务器安全策略 | 第41-42页 |
| ·数据库安全策略 | 第42-43页 |
| ·日常维护策略 | 第43-48页 |
| ·扫描检测 | 第43-46页 |
| ·事故响应 | 第46页 |
| ·系统恢复 | 第46-48页 |
| 第四章 Snort+Guardian主动防火墙的实现 | 第48-64页 |
| ·防火墙硬件 | 第48页 |
| ·防火墙操作系统安全 | 第48-50页 |
| ·Snort的配置 | 第50-56页 |
| ·Snort的配置文件 | 第50-51页 |
| ·网络变量的设置 | 第51-52页 |
| ·动态装载库 | 第52页 |
| ·预处理器 | 第52-53页 |
| ·输出模块 | 第53-54页 |
| ·运行时指令 | 第54-55页 |
| ·规则的制定 | 第55-56页 |
| ·Snort插件的介绍 | 第56-58页 |
| ·必须的插件 | 第56-57页 |
| ·其它插件 | 第57-58页 |
| ·关于Guardian和Iptables | 第58-59页 |
| ·Guardian | 第58页 |
| ·Iptables | 第58-59页 |
| ·防火墙的测试调整 | 第59-64页 |
| ·Snort产生的信息 | 第59-61页 |
| ·扫描调试 | 第61-64页 |
| 第五章 总结及进一步工作 | 第64-66页 |
| ·总结 | 第64页 |
| ·进一步的工作 | 第64-66页 |
| 参考文献 | 第66-68页 |
| 发表文章 | 第68-69页 |
| 致谢 | 第69页 |