摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
1 引言 | 第7-11页 |
·研究背景与现状 | 第7页 |
·课题来源 | 第7-8页 |
·选题意义 | 第8页 |
·主要工作 | 第8-9页 |
·本文章节划分 | 第9-11页 |
2 LINUX系统安全分析 | 第11-26页 |
·LINUX系统概况 | 第11-12页 |
·LINUX与WINDOWS的安全性比较 | 第12-15页 |
·开放源代码与共享源代码 | 第12页 |
·Linux与Windows安全性能比较 | 第12-15页 |
·LINUX的主要安全漏洞及基本防范策略 | 第15-22页 |
·FTP安全 | 第16-17页 |
·邮件传输安全 | 第17-18页 |
·Telnet安全 | 第18-20页 |
·WEB服务器安全 | 第20-21页 |
·安全WEB服务 | 第21-22页 |
·检测LINUX的安全漏洞 | 第22-23页 |
·基本检测方法 | 第22-23页 |
·主机封锁 | 第23页 |
·分级防御对LINUX服务器的攻击 | 第23-26页 |
·攻击级别一:拒绝服务攻击(DoS) | 第23-24页 |
·攻击级别二:本地用户非授权访问 | 第24页 |
·攻击级别三:远程用户访问特权文件 | 第24-25页 |
·攻击级别四:远程用户获得根权限 | 第25-26页 |
3 LINUX文件系统安全分析 | 第26-45页 |
·LINUX文件系统概述 | 第26-30页 |
·理解Linux文件系统 | 第26页 |
·文件系统分类 | 第26-27页 |
·文件系统的属性 | 第27-28页 |
·文件系统的访问权限 | 第28页 |
·Umask介绍 | 第28-29页 |
·网络文件系统 | 第29-30页 |
·LINUX文件系统的主要安全漏洞及防范策略 | 第30-37页 |
·文件系统的安全隐患 | 第30-31页 |
·Linux文件系统的安全策略 | 第31-32页 |
·set-uid/set-gid问题 | 第32-37页 |
·SSH原理与应用 | 第37-45页 |
·SSH的安全验证机制 | 第38页 |
·SSH的密钥 | 第38-40页 |
·SSH的配置 | 第40-42页 |
·SSH“加密通道” | 第42-45页 |
4 构建安全的LINUX系统 | 第45-57页 |
·LINUX系统基本安全机制 | 第45-46页 |
·Linux系统的用户帐号 | 第45页 |
·Linux文件系统权限 | 第45页 |
·Linux系统的日志文件 | 第45-46页 |
·数据传输加密 | 第46-48页 |
·链路加密 | 第46-47页 |
·节点加密 | 第47页 |
·端到端加密 | 第47-48页 |
·LINUX防火墙 | 第48-57页 |
·Linux防火墙的功能 | 第48-49页 |
·Linux防火墙中的表和链 | 第49-50页 |
·使用IPchains伪装连接 | 第50-51页 |
·使用IPtables伪装连接 | 第51-52页 |
·使用IPchains和IPtables实现防火墙 | 第52-57页 |
5 基于LINUX的新型SNIFFER设计 | 第57-76页 |
·SNIFFER原理分析 | 第57-59页 |
·系统需求分析 | 第59-61页 |
·Linux环境下嗅探器软件介绍 | 第59-60页 |
·用户对系统的需求 | 第60-61页 |
·总体框架设计 | 第61-67页 |
·概要设计 | 第61页 |
·详细设计 | 第61-67页 |
·具体实现 | 第67-74页 |
·开发环境 | 第67页 |
·接收模块 | 第67-68页 |
·拆包模块 | 第68-69页 |
·数据分析模块 | 第69-70页 |
·测试分析 | 第70-74页 |
·SNIFFER攻击的防范 | 第74-76页 |
·可行的防范方式 | 第74-75页 |
·对Sniffer防范的设想 | 第75-76页 |
6 结论和展望 | 第76-78页 |
·结论 | 第76页 |
·展望 | 第76-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-80页 |