摘要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 引言 | 第10-13页 |
·网络安全现状 | 第10页 |
·课题来源和意义 | 第10-11页 |
·论文结构及内容 | 第11-13页 |
第二章 网络安全概述 | 第13-16页 |
·网络安全定义 | 第13页 |
·信息网络安全体系模型 | 第13-14页 |
·网络安全面临的主要威胁 | 第14-15页 |
·网络安全的功能 | 第15-16页 |
第三章 攀枝花市商业银行网络安全系统需求分析 | 第16-22页 |
·网络安全建设的必要性 | 第16页 |
·攀枝花市商业银行业务系统结构和安全现状 | 第16-19页 |
·业务系统结构 | 第16-17页 |
·网络安全现状 | 第17-18页 |
·网络层面在着的安全隐患 | 第18页 |
·操作系统和数据库系统层面存在的安全隐患 | 第18-19页 |
·网络应用层面存在的安全隐患 | 第19页 |
·数据层面存在的安全隐患 | 第19页 |
·管理层面存在的安全隐患 | 第19页 |
·攀枝花市商业银行安全需求 | 第19-22页 |
·网络互联和通信安全需求 | 第20页 |
·服务器系统安全需求 | 第20页 |
·应用系统安全需求 | 第20-21页 |
·业务系统的安全需求 | 第21页 |
·安全管理需求 | 第21-22页 |
第四章 攀枝花市商业银行网络安全解决方案 | 第22-64页 |
·安全体系的建立 | 第22-25页 |
·访问控制 | 第22-23页 |
·密码 | 第23页 |
·数字认证 | 第23页 |
·加密 | 第23-24页 |
·备份和恢复 | 第24页 |
·多层防御 | 第24页 |
·设立安全监控中心 | 第24-25页 |
·网络在OSI 各个层次模型上的安全方案 | 第25-26页 |
·物理层的安全方案 | 第26-27页 |
·通信线路 | 第26页 |
·拨号安全——拨号回叫 | 第26-27页 |
·链路层的安全方案 | 第27-28页 |
·ACL 报文过滤 | 第27页 |
·MAC 地址绑定的安全设置 | 第27-28页 |
·网络层的安全 | 第28-52页 |
·硬件防火墙(Firewall) | 第28-36页 |
·网络入侵检测系统IDS | 第36-41页 |
·在路由交换设备实施安全策略 | 第41-52页 |
·应用层的安全方案 | 第52-59页 |
·基于X.509 证书的身份认证技术与SSL 技术 | 第52-53页 |
·网络病毒防火墙的建立 | 第53-54页 |
·操作系统补丁自动分发系统(WSUS) | 第54页 |
·内网安全管理系统(WaterBox) | 第54-59页 |
·管理层面的安全方案 | 第59-64页 |
·管理上带来的安全威胁 | 第59页 |
·安全管理的重要性 | 第59-61页 |
·建立良好的安全管理体系 | 第61-64页 |
第五章 攀枝花市商业银行网络安全系统设计与实施 | 第64-90页 |
·设计原则 | 第64页 |
·实施八个重要的子系统 | 第64-65页 |
·总体部署图 | 第65-66页 |
·VPN 网络部署和配置 | 第66-69页 |
·VPN 网络示意图 | 第66-67页 |
·具体配置 | 第67-69页 |
·防火墙部署和配置 | 第69-71页 |
·防火墙的设置要素 | 第69-70页 |
·防火墙配置 | 第70-71页 |
·IDS 入侵检测部署和配置 | 第71-78页 |
·网络探测引擎配置 | 第72页 |
·制定策略 | 第72-76页 |
·策略调整 | 第76-78页 |
·策略响应方式 | 第78页 |
·网络防毒软件部署和配置 | 第78-81页 |
·WSUS 系统补丁自动分发系统部署和配置 | 第81-83页 |
·SSL 安全网关部署和配置 | 第83-85页 |
·WATERBOX 防水墙部署和配置 | 第85-86页 |
·完善各项安全管理制度 | 第86-90页 |
第六章 总结 | 第90-91页 |
致谢 | 第91-92页 |
参考文献 | 第92-94页 |
附录 | 第94-100页 |