摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-18页 |
·传统网络安全技术 | 第10-14页 |
·加密机制技术 | 第11页 |
·数据签名机制技术 | 第11页 |
·访问控制机制技术 | 第11页 |
·数据完整性机制 | 第11页 |
·认证机制技术 | 第11-12页 |
·系统漏洞检测技术 | 第12页 |
·防火墙技术 | 第12-14页 |
·客服系统网络面临的安全问题 | 第14-16页 |
·犯罪分子或黑客攻击 | 第15页 |
·病毒攻击破坏 | 第15页 |
·内部管理问题 | 第15-16页 |
·合作公司的风险 | 第16页 |
·客服系统网络系统自身的安全威胁 | 第16页 |
·客服系统的网络安全现状 | 第16-17页 |
·本文所做的主要工作 | 第17-18页 |
第二章 网络入侵检测系统 | 第18-30页 |
·入侵检测系统的发展历史 | 第18-19页 |
·通用模型概述 | 第19-21页 |
·入侵检测的必要性 | 第21-22页 |
·入侵检测系统的分类 | 第22-25页 |
·异常检测型和误用检测型 | 第22-23页 |
·基于主机的、基于网络的和混合入侵检测 | 第23-25页 |
·入侵检测技术 | 第25-29页 |
·误用入侵检测技术 | 第25-27页 |
·异常入侵检测技术 | 第27-29页 |
·本章小结 | 第29-30页 |
第三章 移动客服系统的网络安全体系设计 | 第30-48页 |
·省级数据中心的网络安全实现 | 第30-41页 |
·省级数据中心的网络结构 | 第30页 |
·省级数据中心的网络接口设计 | 第30-31页 |
·省级数据中心生产网的结构 | 第31-33页 |
·省级数据中心生产网的VLAN划分 | 第33-36页 |
·省级数据中心防火墙设计 | 第36-38页 |
·省级数据中心安全评估策略设计 | 第38页 |
·省级数据中心入侵检测系统设计 | 第38-41页 |
·省级呼叫中心及以下节点的网络安全设计与实现 | 第41-46页 |
·网络结构 | 第41页 |
·网络划分 | 第41-42页 |
·网络连接 | 第42页 |
·网络安全设计与实现 | 第42-45页 |
·VLAN划分 | 第45页 |
·终端及操作管理 | 第45-46页 |
·防病毒系统的设计 | 第46-47页 |
·本章小结 | 第47-48页 |
第四章 移动客服系统基于Linux的入侵检测系统的设计与实现 | 第48-53页 |
·构建实现环境 | 第48-49页 |
·抓包循环 | 第49-50页 |
·协议解码 | 第50-52页 |
·SMB协议解码 | 第51-52页 |
·FTP协议解码 | 第52页 |
·本章小结 | 第52-53页 |
第五章 移动客服系统的网络攻击测试 | 第53-60页 |
·搭建攻击测试的网络环境 | 第53-54页 |
·时间安排 | 第54页 |
·攻击方式及处理要求 | 第54-57页 |
·异常端口扫描 | 第54-55页 |
·根据信息收集针对目标服务器尝试各种缓冲区溢出 | 第55页 |
·木马植入 | 第55页 |
·ARP欺骗 | 第55-56页 |
·进行伪造源地址的Synflood拒绝服务(dos)攻击 | 第56页 |
·攻击溯源,通过防火墙的安全配置拒绝远程攻击主机的访问 | 第56-57页 |
·安全演练流程 | 第57-59页 |
·安装在宿主机的软件 | 第57页 |
·其他笔记本电脑安装抓报文工具 | 第57页 |
·提前准备 | 第57页 |
·异常端口扫描 | 第57-58页 |
·漏洞攻击 | 第58页 |
·木马植入 | 第58页 |
·SYN FLOOD攻击 | 第58-59页 |
·本章小结 | 第59-60页 |
结论 | 第60-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-63页 |