首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

国产Linux服务器的应用安全性研究

摘要第1-3页
ABSTRACT第3-4页
目录第4-6页
图表目录第6-7页
引言第7页
第一章 绪论第7-13页
     ·课题的背景,来源和意义第7-8页
     ·国内外研究现状第8-12页
       ·Linux安全性研究与发展现状第8-9页
       ·传统服务器安全技术的不足第9-10页
       ·国产Linux服务器的优点第10-12页
     ·本文研究内容第12-13页
第二章 相关技术简介第13-21页
     ·国产LINUX操作系统第13-14页
       ·红旗Linux操作系统第13-14页
       ·中软Linux操作系统第14页
       ·DPLinux操作系统第14页
     ·防火墙概述第14-16页
     ·开源的入侵检测工具SNORT第16-18页
       ·Snort技术简介第16-17页
       ·Snort系统概述第17-18页
     ·VMWARE虚拟平台技术第18-21页
       ·VMware技术简介第18-19页
       ·WMware虚拟网络的类型第19-20页
       ·VMWare下显卡的配置第20-21页
第三章 整体安全性实现第21-49页
     ·研究基础第21页
     ·研究目标第21-26页
       ·选型的技术方案第21-22页
       ·安全保障的体系架构第22-26页
     ·服务器应用安全性策略第26-41页
       ·系统的安全配置第27-32页
       ·Web服务器安全性第32-36页
       ·网络边界安全防护第36-38页
       ·网络防病毒体系第38-39页
       ·分级安全策略第39-40页
       ·管理安全策略第40-41页
     ·入侵特征分析及修正第41-47页
       ·网络安全隐患第41-42页
       ·主要安全威胁第42-43页
       ·安全漏洞及修正方法第43-46页
       ·阅读日志文件第46-47页
     ·系统入侵后采取的措施第47-49页
       ·查看系统是否被入侵第47-48页
       ·系统被攻破后应采取的措施第48-49页
第四章 防火墙和入侵检测技术配合使用第49-65页
     ·IPCHAINS防火墙的实现与应用第49-51页
       ·防火墙的规则配置第49-50页
       ·IPchains伪装第50页
       ·设置IP欺骗保护第50-51页
     ·SNORT入侵检测技术的应用第51-65页
       ·Snort工作方式第51-54页
       ·构建入侵检测系统第54-56页
       ·Snort入侵规则创建第56-61页
       ·Snort系统需求第61-62页
       ·自身的安全问题第62-65页
第五章 应用安全性测评第65-77页
     ·测评整体内容设计第65-66页
     ·服务器应用安全性测评第66-76页
       ·测试操作系统第66-68页
       ·系统漏洞扫描第68-69页
       ·网络结构的安全测评第69-71页
       ·测试病毒防范第71-72页
       ·测试Snort软件第72-74页
       ·组织安全策略第74页
       ·安全备份与恢复测试第74-75页
       ·渗透测试第75-76页
     ·测评小结第76-77页
结论与建议第77-79页
 结论第77-78页
 建议第78-79页
致谢第79-80页
主要参考文献第80-81页

论文共81页,点击 下载论文
上一篇:导热塑料盘管蓄冰槽外融冰实验研究
下一篇:不锈钢应用中的几个腐蚀问题研究