首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Internet/Intranet信息系统安全技术研究--防火墙技术研究及应用

Internet/Intranet信息系统安全技术研究——防火墙技术研究及应用第1-3页
目录第3-5页
中文摘要第5-6页
英文摘要第6-7页
前言第7-8页
第1章 网络信息系统所面临的威胁第8-14页
 1.1 传统计算机系统所面临的威胁第8-11页
  1.1.1 计算机系统的脆弱性第9-10页
  1.1.2 对计算机系统安全的主要威胁第10-11页
 1.2 网络系统所面临的威胁第11-12页
 1.3 网络入侵大事记第12-14页
第2章 信息系统安全五层模型第14-18页
 2.1 网络层的安全性(Network Integrity)第15页
 2.2 系统的安全性(System Integrity)第15-16页
 2.3 用户的安全性(User Integrity)第16-17页
 2.4 应用程序的安全性(Application Integrity)第17页
 2.5 数据的安全性(Application Confidentiality)第17-18页
第3章 Internet安全技术研究第18-32页
 3.1 与Internet连接时的安全问题第18-21页
  3.1.1 数据包探测器第19页
  3.1.2 IP欺骗第19页
  3.1.3 口令袭击第19-20页
  3.1.4 敏感信息发布第20页
  3.1.5 中间人袭击第20页
  3.1.6 DoS攻击第20-21页
 3.2 可信、不可信和不可知网络第21-22页
  3.2.1 可信网络第21页
  3.2.2 不可信网络第21-22页
  3.2.3 不可知网络第22页
 3.3 安全范围的建立第22-26页
  3.3.1 周边网络第23页
  3.3.2 安全设计第23-26页
 3.4 防火墙第26-29页
  3.4.1 防火墙概念第26-27页
  3.4.2 防火墙的作用第27页
  3.4.3 采用防火墙的必要性第27页
  3.4.4 防火墙的好处第27-29页
 3.5 防火墙的构成第29-32页
  3.5.1 网络政策第29-31页
  3.5.2 先进的验证第31-32页
第4章 构建一个安全的信息系统第32-37页
 4.1 网络的安全需求分类:第32页
 4.2 中国的信息安全现状:第32-33页
 4.3 安全产品对象及风险分析第33-37页
  4.3.1 安全产品的服务对象第33-34页
  4.3.2 风险分析第34-37页
 4.4 综合结论第37页
第5章 用LINUX实现一个路由型防火墙第37-46页
 5.1 IP协议包和TCP包的数据结构第37-38页
 5.2 TCP/IP路由和防火墙第38-40页
 5.3 一个基于Linux的路由器和防火墙的实现:第40-46页
  5.3.1 应用背景第40-41页
  5.3.2 实现该路由器第41-46页
结束语第46-47页
致谢第47-48页
参考文献第48页

论文共48页,点击 下载论文
上一篇:虚拟企业管理技术与应用研究
下一篇:信息资源规划工具的研制及其在运输经济中的应用