首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关键业务网安全问题研究及解决方案

第1章 网络安全概述第1-12页
   ·信息系统安全的定义第9-10页
   ·选题的工程背景第10页
   ·信息网络安全的现状第10-11页
   ·研究内容论文结构安排第11-12页
第2章 典型网络攻击行为的分析第12-28页
   ·拒绝服务DOS(DENIAL OF SERVICE)第12-16页
     ·淹没(Flooding)第12页
     ·Smurfing拒绝服务攻击第12-14页
     ·分片攻击(Fragment Attacks)第14页
     ·分布式拒绝服务攻击DdoS第14-16页
   ·恶意软件(MALICIOUS SOFTWARE)第16-23页
     ·逻辑炸弹(Logical Bomb)及程序分析第16-17页
     ·后门(Backdoor)或陷门(trapdoor)第17-18页
     ·蠕虫(Worm)及典型蠕虫程序分析第18-20页
     ·病毒(Virus)第20页
     ·特洛伊木马(Trojan)及木马程序实例第20-22页
     ·Script/ActiveX攻击第22-23页
     ·恶意软件攻击方法小结第23页
   ·利用脆弱性(EXPLOITING VNLNERABILITES)第23-24页
     ·访问权限(Access Permissions)及蛮力攻击(Brute Force)第23-24页
     ·缓冲区溢出(Buffer Overflow)第24页
     ·信息流泄露(Race Condition)第24页
     ·利用脆弱性小结第24页
   ·内部攻击(ATTACKS “FROM THE INSIDE”)第24-26页
     ·“后门”守护程序(“Backdoor” daemons)第25页
     ·日志修改(Log manipulation)第25页
     ·隐蔽(Cloaking)第25页
     ·窃听(Sniffing)第25页
     ·“非盲”欺骗(Non-blind spoofing)第25-26页
   ·CGI攻击第26-28页
     ·低级CGI攻击第26-27页
     ·高级CGI攻击第27-28页
第3章 TCP/IP协议簇安全隐患研究第28-41页
   ·TCP/IP协议概述第28-31页
     ·TCP/IP协议模型第28-29页
     ·TCP/IP协议的IP包结构第29-30页
     ·TCP/IP包的分段第30-31页
     ·网际控制报文协议(ICMP)第31页
     ·域名系统第31页
   ·TCP/IP协议簇的安全隐患及常见攻击手段第31-39页
     ·TCP SYN拒绝服务攻击第31-32页
     ·TCP标志位攻击第32-33页
     ·端口扫描第33-34页
     ·IP包攻击第34-38页
     ·ICMP攻击第38页
     ·TCP/IP应用层协议安全隐患第38-39页
   ·提高TCP/IP协议簇安全性的方法第39-41页
第4章 关键业务网的网络安全解决方案第41-54页
   ·关键业务网的安全问题第41-44页
     ·关键业务网系统特点第41页
     ·现有常见的网络安全系统隐患第41-43页
     ·关键业务网的安全要点第43页
     ·方案原则第43-44页
   ·局域网安全解决方案第44-45页
     ·网络分段第44页
     ·VLAN的实现第44-45页
   ·防火墙技术第45-46页
     ·FIREWALL的基本分类第45-46页
     ·防火墙能解决的安全问题第46页
   ·入侵检测技术第46-47页
   ·防病毒的安全解决方案第47-49页
     ·计算机病毒的特征第47-48页
     ·防病毒总体解决方案第48-49页
   ·系统软件的安全解决方案第49-50页
     ·操作系统的安全性第49页
     ·DNS的安全性第49页
     ·WEB SERVER的安全性第49-50页
     ·电子邮件系统的安全性第50页
   ·其它解决方案第50-54页
     ·加密技术第50-51页
     ·数字签名和认证技术第51-52页
     ·VPN技术第52页
     ·IPSec第52-54页
第5章 方案实践及防火墙包过滤程序实例分析第54-63页
   ·黑龙江交通高速公路信息中心网络安全系统方案简介第54-57页
     ·网络方案第54-55页
     ·黑龙江高速公路信息中心络安全总体方案第55-57页
   ·方案使用的防护墙包过滤程序算法的探讨第57-60页
     ·防护墙包过滤程序模块简介第57-58页
     ·递归流分类算法的描述第58-59页
     ·对递归流分类算法的改进第59-60页
   ·CHECK POINT防护墙端口过滤应用第60-63页
第6章 结束语第63-64页
致谢第64-65页
参考文献第65-66页

论文共66页,点击 下载论文
上一篇:自首问题研究
下一篇:从美国法律对补贴的界定看中国的补贴现状及其对策