国产Linux服务器的应用安全性研究
摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-6页 |
图表目录 | 第6-7页 |
引言 | 第7页 |
第一章 绪论 | 第7-13页 |
·课题的背景,来源和意义 | 第7-8页 |
·国内外研究现状 | 第8-12页 |
·Linux安全性研究与发展现状 | 第8-9页 |
·传统服务器安全技术的不足 | 第9-10页 |
·国产Linux服务器的优点 | 第10-12页 |
·本文研究内容 | 第12-13页 |
第二章 相关技术简介 | 第13-21页 |
·国产LINUX操作系统 | 第13-14页 |
·红旗Linux操作系统 | 第13-14页 |
·中软Linux操作系统 | 第14页 |
·DPLinux操作系统 | 第14页 |
·防火墙概述 | 第14-16页 |
·开源的入侵检测工具SNORT | 第16-18页 |
·Snort技术简介 | 第16-17页 |
·Snort系统概述 | 第17-18页 |
·VMWARE虚拟平台技术 | 第18-21页 |
·VMware技术简介 | 第18-19页 |
·WMware虚拟网络的类型 | 第19-20页 |
·VMWare下显卡的配置 | 第20-21页 |
第三章 整体安全性实现 | 第21-49页 |
·研究基础 | 第21页 |
·研究目标 | 第21-26页 |
·选型的技术方案 | 第21-22页 |
·安全保障的体系架构 | 第22-26页 |
·服务器应用安全性策略 | 第26-41页 |
·系统的安全配置 | 第27-32页 |
·Web服务器安全性 | 第32-36页 |
·网络边界安全防护 | 第36-38页 |
·网络防病毒体系 | 第38-39页 |
·分级安全策略 | 第39-40页 |
·管理安全策略 | 第40-41页 |
·入侵特征分析及修正 | 第41-47页 |
·网络安全隐患 | 第41-42页 |
·主要安全威胁 | 第42-43页 |
·安全漏洞及修正方法 | 第43-46页 |
·阅读日志文件 | 第46-47页 |
·系统入侵后采取的措施 | 第47-49页 |
·查看系统是否被入侵 | 第47-48页 |
·系统被攻破后应采取的措施 | 第48-49页 |
第四章 防火墙和入侵检测技术配合使用 | 第49-65页 |
·IPCHAINS防火墙的实现与应用 | 第49-51页 |
·防火墙的规则配置 | 第49-50页 |
·IPchains伪装 | 第50页 |
·设置IP欺骗保护 | 第50-51页 |
·SNORT入侵检测技术的应用 | 第51-65页 |
·Snort工作方式 | 第51-54页 |
·构建入侵检测系统 | 第54-56页 |
·Snort入侵规则创建 | 第56-61页 |
·Snort系统需求 | 第61-62页 |
·自身的安全问题 | 第62-65页 |
第五章 应用安全性测评 | 第65-77页 |
·测评整体内容设计 | 第65-66页 |
·服务器应用安全性测评 | 第66-76页 |
·测试操作系统 | 第66-68页 |
·系统漏洞扫描 | 第68-69页 |
·网络结构的安全测评 | 第69-71页 |
·测试病毒防范 | 第71-72页 |
·测试Snort软件 | 第72-74页 |
·组织安全策略 | 第74页 |
·安全备份与恢复测试 | 第74-75页 |
·渗透测试 | 第75-76页 |
·测评小结 | 第76-77页 |
结论与建议 | 第77-79页 |
结论 | 第77-78页 |
建议 | 第78-79页 |
致谢 | 第79-80页 |
主要参考文献 | 第80-81页 |