| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-18页 |
| ·传统网络安全技术 | 第10-14页 |
| ·加密机制技术 | 第11页 |
| ·数据签名机制技术 | 第11页 |
| ·访问控制机制技术 | 第11页 |
| ·数据完整性机制 | 第11页 |
| ·认证机制技术 | 第11-12页 |
| ·系统漏洞检测技术 | 第12页 |
| ·防火墙技术 | 第12-14页 |
| ·银行网络面临的安全问题 | 第14-16页 |
| ·犯罪分子或黑客攻击 | 第15页 |
| ·病毒攻击破坏 | 第15页 |
| ·内部管理问题 | 第15-16页 |
| ·合作公司的风险 | 第16页 |
| ·银行网络系统自身的安全威胁 | 第16页 |
| ·农业银行的网络安全现状 | 第16-17页 |
| ·本章小结 | 第17-18页 |
| 第2章 网络入侵检测系统 | 第18-31页 |
| ·入侵检测系统的发展历史 | 第18-19页 |
| ·通用模型概述 | 第19-21页 |
| ·入侵检测的必要性 | 第21-22页 |
| ·入侵检测系统的分类 | 第22-25页 |
| ·异常检测型和误用检测型 | 第22-23页 |
| ·基于主机的、基于网络的和混合入侵检测 | 第23-25页 |
| ·入侵检测技术 | 第25-30页 |
| ·误用入侵检测技术 | 第25-27页 |
| ·异常入侵检测技术 | 第27-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 农业银行的网络安全体系设计 | 第31-50页 |
| ·区域数据中心的网络安全实现 | 第31-43页 |
| ·区域数据中心的网络结构 | 第31-32页 |
| ·区域数据中心的网络接口设计 | 第32-33页 |
| ·区域数据中心生产网的结构 | 第33-34页 |
| ·区域数据中心生产网的VLAN 划分 | 第34-38页 |
| ·区域数据中心防火墙设计 | 第38-40页 |
| ·区域数据中心安全评估策略设计 | 第40-41页 |
| ·区域数据中心入侵检测系统设计 | 第41-43页 |
| ·省分行及以下节点的网络安全设计与实现 | 第43-48页 |
| ·网络结构 | 第43页 |
| ·网络划分 | 第43-44页 |
| ·网络连接 | 第44页 |
| ·网络安全设计与实现 | 第44-47页 |
| ·VLAN 划分 | 第47-48页 |
| ·终端及操作管理 | 第48页 |
| ·防病毒系统的设计 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 第4章 农业银行基于Linux 的入侵检测系统的实现 | 第50-56页 |
| ·构建实现环境 | 第50-51页 |
| ·抓包循环 | 第51-52页 |
| ·协议解码 | 第52-55页 |
| ·SMB 协议解码 | 第53-54页 |
| ·FTP 协议解码 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 结论 | 第56-57页 |
| 参考文献 | 第57-61页 |
| 攻读学位期间发表的学术论文 | 第61-62页 |
| 致谢 | 第62页 |