青岛检验检疫局网络安全解决方案
0 前言 | 第1-9页 |
1 网络安全概要 | 第9-20页 |
·网络安全的表现和特征 | 第9-10页 |
·网络安全的目的和网络安全需求与安全机制 | 第10-12页 |
·网络安全的目的 | 第10-12页 |
·网络安全需求与安全机制 | 第12页 |
·网络的安全威胁 | 第12-17页 |
·物理威胁 | 第13-14页 |
·线缆连接 | 第14-15页 |
·身份鉴别 | 第15页 |
·编程 | 第15-16页 |
·系统漏洞 | 第16-17页 |
·网络的安全问题及其原因 | 第17-20页 |
·薄弱的认证环节 | 第17页 |
·系统的易被监视性 | 第17-18页 |
·易欺骗性 | 第18页 |
·有缺陷的局域网服务和相互信任的主机 | 第18-19页 |
·复杂的设置和控制 | 第19页 |
·无法估计主机的安全性 | 第19-20页 |
2 网络安全防护体系结构 | 第20-27页 |
·网络安全是一个系统的概念 | 第20-22页 |
·安全性机制 | 第22-23页 |
·网络安全研究的对象 | 第23页 |
·网络安全技术体系结构 | 第23-27页 |
3 密码技术 | 第27-37页 |
·基本概念 | 第27-29页 |
·单钥密码和双钥密码 | 第28-29页 |
·分组密码和序列密码 | 第29页 |
·数据加密标准(DES)和RSA公钥体制 | 第29-31页 |
·数据加密标准(DES) | 第29-30页 |
·RSA公钥体制 | 第30-31页 |
·数字签名 | 第31-32页 |
·网络加密方式 | 第32-33页 |
·密码分析 | 第33-37页 |
4 防火墙技术 | 第37-43页 |
·防火墙技术概述 | 第37-38页 |
·防火墙的组成 | 第37-38页 |
·实现防火墙的技术 | 第38-41页 |
·防火墙的体系结构 | 第41-43页 |
5 青岛检验检疫局网络安全解决方案 | 第43-52页 |
·网络的安全风险分析 | 第43页 |
·网络建设目标 | 第43-44页 |
·设计原则 | 第44-46页 |
·总体设计原则 | 第44-45页 |
·安全性设计原则 | 第45-46页 |
·安全通信模型 | 第46页 |
·系统的安全设计及实施 | 第46-51页 |
·操作系统级安全管理 | 第46-47页 |
·数据库级安全管理 | 第47-48页 |
·网络病毒防范系统 | 第48页 |
·加密 | 第48页 |
·路由器防火墙安全策略的实施 | 第48-49页 |
·独立运行的防火墙 | 第49-50页 |
·安全漏洞扫描系统 | 第50-51页 |
·小结 | 第51-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-55页 |