摘要 | 第1-3页 |
ABSTRACT | 第3-8页 |
第一章 绪论 | 第8-15页 |
·引言 | 第8-11页 |
·选题背景及意义 | 第8-9页 |
·网络安全现状 | 第9-11页 |
·课题研究现状 | 第11-13页 |
·课题主要研究内容 | 第13-14页 |
·论文的结构 | 第14-15页 |
第二章 网络系统安全技术研究 | 第15-28页 |
·网络安全概述 | 第15-16页 |
·网络安全的含义 | 第15页 |
·网络安全的特征 | 第15页 |
·网络安全的类型 | 第15-16页 |
·网络安全的主要表现 | 第16页 |
·物理安全 | 第16-17页 |
·物理安全概念 | 第16页 |
·不安全因素 | 第16-17页 |
·拓扑结构优化改进 | 第17-18页 |
·网络拓扑结构的概念 | 第17页 |
·网络拓扑结构的影响 | 第17页 |
·网络拓扑结构设计原则 | 第17-18页 |
·路由器 | 第18页 |
·防火墙 | 第18-19页 |
·防火墙概述 | 第18页 |
·防火墙的分类 | 第18-19页 |
·防火墙的使用原则 | 第19页 |
·入侵检测 | 第19-23页 |
·入侵检测概述 | 第20页 |
·入侵检测的类型 | 第20-22页 |
·入侵检测的功能特点 | 第22页 |
·入侵行为的误判 | 第22-23页 |
·服务器安全 | 第23-24页 |
·服务器的维护 | 第23页 |
·服务器操作系统的硬化 | 第23-24页 |
·数据库安全 | 第24-25页 |
·数据库安全的含义 | 第24页 |
·数据库攻击 | 第24-25页 |
·日常维护 | 第25-28页 |
·扫描检测 | 第25-26页 |
·事故响应 | 第26页 |
·系统恢复 | 第26-28页 |
第三章 2.4米望远镜网络安防设计及各项策略 | 第28-48页 |
·物理安全分析与策略 | 第28-29页 |
·拓扑结构分析与设计 | 第29-33页 |
·目前网络结构分析 | 第29-31页 |
·网络结构的重新设计 | 第31-32页 |
·安全策略 | 第32-33页 |
·防火墙入侵检测等网络边防设计 | 第33-39页 |
·路由器 | 第33-34页 |
·集成入侵检测系统的防火墙 | 第34-39页 |
·服务器安全分析及策略 | 第39-42页 |
·现有服务器分析 | 第39-41页 |
·服务器安全策略 | 第41-42页 |
·数据库安全策略 | 第42-43页 |
·日常维护策略 | 第43-48页 |
·扫描检测 | 第43-46页 |
·事故响应 | 第46页 |
·系统恢复 | 第46-48页 |
第四章 Snort+Guardian主动防火墙的实现 | 第48-64页 |
·防火墙硬件 | 第48页 |
·防火墙操作系统安全 | 第48-50页 |
·Snort的配置 | 第50-56页 |
·Snort的配置文件 | 第50-51页 |
·网络变量的设置 | 第51-52页 |
·动态装载库 | 第52页 |
·预处理器 | 第52-53页 |
·输出模块 | 第53-54页 |
·运行时指令 | 第54-55页 |
·规则的制定 | 第55-56页 |
·Snort插件的介绍 | 第56-58页 |
·必须的插件 | 第56-57页 |
·其它插件 | 第57-58页 |
·关于Guardian和Iptables | 第58-59页 |
·Guardian | 第58页 |
·Iptables | 第58-59页 |
·防火墙的测试调整 | 第59-64页 |
·Snort产生的信息 | 第59-61页 |
·扫描调试 | 第61-64页 |
第五章 总结及进一步工作 | 第64-66页 |
·总结 | 第64页 |
·进一步的工作 | 第64-66页 |
参考文献 | 第66-68页 |
发表文章 | 第68-69页 |
致谢 | 第69页 |