Internet/Intranet信息系统安全技术研究——防火墙技术研究及应用 | 第1-3页 |
目录 | 第3-5页 |
中文摘要 | 第5-6页 |
英文摘要 | 第6-7页 |
前言 | 第7-8页 |
第1章 网络信息系统所面临的威胁 | 第8-14页 |
1.1 传统计算机系统所面临的威胁 | 第8-11页 |
1.1.1 计算机系统的脆弱性 | 第9-10页 |
1.1.2 对计算机系统安全的主要威胁 | 第10-11页 |
1.2 网络系统所面临的威胁 | 第11-12页 |
1.3 网络入侵大事记 | 第12-14页 |
第2章 信息系统安全五层模型 | 第14-18页 |
2.1 网络层的安全性(Network Integrity) | 第15页 |
2.2 系统的安全性(System Integrity) | 第15-16页 |
2.3 用户的安全性(User Integrity) | 第16-17页 |
2.4 应用程序的安全性(Application Integrity) | 第17页 |
2.5 数据的安全性(Application Confidentiality) | 第17-18页 |
第3章 Internet安全技术研究 | 第18-32页 |
3.1 与Internet连接时的安全问题 | 第18-21页 |
3.1.1 数据包探测器 | 第19页 |
3.1.2 IP欺骗 | 第19页 |
3.1.3 口令袭击 | 第19-20页 |
3.1.4 敏感信息发布 | 第20页 |
3.1.5 中间人袭击 | 第20页 |
3.1.6 DoS攻击 | 第20-21页 |
3.2 可信、不可信和不可知网络 | 第21-22页 |
3.2.1 可信网络 | 第21页 |
3.2.2 不可信网络 | 第21-22页 |
3.2.3 不可知网络 | 第22页 |
3.3 安全范围的建立 | 第22-26页 |
3.3.1 周边网络 | 第23页 |
3.3.2 安全设计 | 第23-26页 |
3.4 防火墙 | 第26-29页 |
3.4.1 防火墙概念 | 第26-27页 |
3.4.2 防火墙的作用 | 第27页 |
3.4.3 采用防火墙的必要性 | 第27页 |
3.4.4 防火墙的好处 | 第27-29页 |
3.5 防火墙的构成 | 第29-32页 |
3.5.1 网络政策 | 第29-31页 |
3.5.2 先进的验证 | 第31-32页 |
第4章 构建一个安全的信息系统 | 第32-37页 |
4.1 网络的安全需求分类: | 第32页 |
4.2 中国的信息安全现状: | 第32-33页 |
4.3 安全产品对象及风险分析 | 第33-37页 |
4.3.1 安全产品的服务对象 | 第33-34页 |
4.3.2 风险分析 | 第34-37页 |
4.4 综合结论 | 第37页 |
第5章 用LINUX实现一个路由型防火墙 | 第37-46页 |
5.1 IP协议包和TCP包的数据结构 | 第37-38页 |
5.2 TCP/IP路由和防火墙 | 第38-40页 |
5.3 一个基于Linux的路由器和防火墙的实现: | 第40-46页 |
5.3.1 应用背景 | 第40-41页 |
5.3.2 实现该路由器 | 第41-46页 |
结束语 | 第46-47页 |
致谢 | 第47-48页 |
参考文献 | 第48页 |