| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-18页 |
| ·传统网络安全技术 | 第10-14页 |
| ·加密机制技术 | 第11页 |
| ·数据签名机制技术 | 第11页 |
| ·访问控制机制技术 | 第11页 |
| ·数据完整性机制 | 第11页 |
| ·认证机制技术 | 第11-12页 |
| ·系统漏洞检测技术 | 第12页 |
| ·防火墙技术 | 第12-14页 |
| ·客服系统网络面临的安全问题 | 第14-16页 |
| ·犯罪分子或黑客攻击 | 第15页 |
| ·病毒攻击破坏 | 第15页 |
| ·内部管理问题 | 第15-16页 |
| ·合作公司的风险 | 第16页 |
| ·客服系统网络系统自身的安全威胁 | 第16页 |
| ·客服系统的网络安全现状 | 第16-17页 |
| ·本文所做的主要工作 | 第17-18页 |
| 第二章 网络入侵检测系统 | 第18-30页 |
| ·入侵检测系统的发展历史 | 第18-19页 |
| ·通用模型概述 | 第19-21页 |
| ·入侵检测的必要性 | 第21-22页 |
| ·入侵检测系统的分类 | 第22-25页 |
| ·异常检测型和误用检测型 | 第22-23页 |
| ·基于主机的、基于网络的和混合入侵检测 | 第23-25页 |
| ·入侵检测技术 | 第25-29页 |
| ·误用入侵检测技术 | 第25-27页 |
| ·异常入侵检测技术 | 第27-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 移动客服系统的网络安全体系设计 | 第30-48页 |
| ·省级数据中心的网络安全实现 | 第30-41页 |
| ·省级数据中心的网络结构 | 第30页 |
| ·省级数据中心的网络接口设计 | 第30-31页 |
| ·省级数据中心生产网的结构 | 第31-33页 |
| ·省级数据中心生产网的VLAN划分 | 第33-36页 |
| ·省级数据中心防火墙设计 | 第36-38页 |
| ·省级数据中心安全评估策略设计 | 第38页 |
| ·省级数据中心入侵检测系统设计 | 第38-41页 |
| ·省级呼叫中心及以下节点的网络安全设计与实现 | 第41-46页 |
| ·网络结构 | 第41页 |
| ·网络划分 | 第41-42页 |
| ·网络连接 | 第42页 |
| ·网络安全设计与实现 | 第42-45页 |
| ·VLAN划分 | 第45页 |
| ·终端及操作管理 | 第45-46页 |
| ·防病毒系统的设计 | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 第四章 移动客服系统基于Linux的入侵检测系统的设计与实现 | 第48-53页 |
| ·构建实现环境 | 第48-49页 |
| ·抓包循环 | 第49-50页 |
| ·协议解码 | 第50-52页 |
| ·SMB协议解码 | 第51-52页 |
| ·FTP协议解码 | 第52页 |
| ·本章小结 | 第52-53页 |
| 第五章 移动客服系统的网络攻击测试 | 第53-60页 |
| ·搭建攻击测试的网络环境 | 第53-54页 |
| ·时间安排 | 第54页 |
| ·攻击方式及处理要求 | 第54-57页 |
| ·异常端口扫描 | 第54-55页 |
| ·根据信息收集针对目标服务器尝试各种缓冲区溢出 | 第55页 |
| ·木马植入 | 第55页 |
| ·ARP欺骗 | 第55-56页 |
| ·进行伪造源地址的Synflood拒绝服务(dos)攻击 | 第56页 |
| ·攻击溯源,通过防火墙的安全配置拒绝远程攻击主机的访问 | 第56-57页 |
| ·安全演练流程 | 第57-59页 |
| ·安装在宿主机的软件 | 第57页 |
| ·其他笔记本电脑安装抓报文工具 | 第57页 |
| ·提前准备 | 第57页 |
| ·异常端口扫描 | 第57-58页 |
| ·漏洞攻击 | 第58页 |
| ·木马植入 | 第58页 |
| ·SYN FLOOD攻击 | 第58-59页 |
| ·本章小结 | 第59-60页 |
| 结论 | 第60-61页 |
| 致谢 | 第61-62页 |
| 参考文献 | 第62-63页 |