边防部队网络安全性研究与应用
| 第一章 绪论 | 第1-13页 |
| ·部队网络信息安全建设的基本建设现状 | 第7-8页 |
| ·认识有误区 | 第7页 |
| ·行动较迟缓 | 第7页 |
| ·体制不适应 | 第7页 |
| ·建设不到位 | 第7-8页 |
| ·保密隐患多 | 第8页 |
| ·部队网络信息安全建设存在的薄弱环节 | 第8页 |
| ·安全保密意识淡薄 | 第8页 |
| ·关键信息技术受制于人 | 第8页 |
| ·遏制有害信息的能力不强 | 第8页 |
| ·管理不能适应信息化发展需要 | 第8页 |
| ·信息安全专门人才缺乏 | 第8页 |
| ·部队网络信息安全建设面临的现实威胁 | 第8-10页 |
| ·周边国家信息优势对我构成的威胁 | 第9页 |
| ·基础设施大量依赖进口对我构成的威胁 | 第9页 |
| ·各种窃密手段兼施并用对我构成的威胁 | 第9页 |
| ·有害信息渗透对我构成的威胁 | 第9页 |
| ·破坏信息的完整性和可用性对我构成的威胁 | 第9页 |
| ·截收、冒充、抵赖 | 第9-10页 |
| ·部队网络信息安全建设的主要任务 | 第10页 |
| ·信息安全基础设施建设 | 第10页 |
| ·信息安全保密系统建设 | 第10页 |
| ·信息安全法规制度建设 | 第10页 |
| ·信息安全人才队伍建设 | 第10页 |
| ·部队网络信息安全建设的基本原则 | 第10-13页 |
| ·集中统管,全员参与 | 第10-11页 |
| ·长远规划,同步建设 | 第11页 |
| ·多法并举,综合保障 | 第11页 |
| ·突出重点,分组防护 | 第11页 |
| ·方便工作,利于保密 | 第11-13页 |
| 第二章 网络安全策略与网络安全技术 | 第13-24页 |
| ·网络安全问题 | 第13-14页 |
| ·通信安全问题 | 第14-16页 |
| ·主机安全问题 | 第16-17页 |
| ·网络安全策略与安全性指标 | 第17-18页 |
| ·安全性策略 | 第17-18页 |
| ·安全性指标 | 第18页 |
| ·安全责任和控制 | 第18页 |
| ·主要安全技术 | 第18-24页 |
| ·保护实体安全的技术 | 第18页 |
| ·数据校验 | 第18-19页 |
| ·访问控制和口令 | 第19页 |
| ·加密与解密 | 第19-20页 |
| ·密钥的管理 | 第20-21页 |
| ·计算机网络认证技术 | 第21页 |
| ·防火墙技术 | 第21-22页 |
| ·入侵检测与安全审计 | 第22-24页 |
| 第三章 部队网络信息战的攻击与防护 | 第24-31页 |
| ·网络信息战的表现形式 | 第24-25页 |
| ·因特网上的信息安全 | 第24页 |
| ·黑客的攻击方法 | 第24-25页 |
| ·病毒攻击的方法 | 第25页 |
| ·网上攻击的主要类型 | 第25-28页 |
| ·拒绝服务攻击 | 第25-27页 |
| ·利用型攻击 | 第27页 |
| ·信息收集型攻击 | 第27-28页 |
| ·假消息攻击 | 第28页 |
| ·部队网络信息的防护措施 | 第28-31页 |
| ·对付黑客,应以防为主 | 第28-29页 |
| ·对付病毒,应实时检测洗消 | 第29-31页 |
| 第四章 边防部队网络信息安全保密对策 | 第31-39页 |
| ·加强教育,不断强化信息安全意识 | 第31-33页 |
| ·强化官兵信息安全意识 | 第31页 |
| ·建立信息安全保密教育制度 | 第31-32页 |
| ·丰富信息安全保密教育内容 | 第32页 |
| ·拓宽信息安全保密教育途径 | 第32-33页 |
| ·完善机制,尽快满足信息作战需求 | 第33-34页 |
| ·要组建统领机构,实现强强联合 | 第33页 |
| ·要调整充实力量,实现优化组合 | 第33-34页 |
| ·要狠抓建设,切实增强整体防御能力 | 第34页 |
| ·培养人才,建设信息安全保密队伍 | 第34页 |
| ·加强领导,始终保持正确发展方向 | 第34-35页 |
| ·健全法制,规范信息安全保密工作 | 第35页 |
| ·发展技术,筑牢信息安全保密防线 | 第35-37页 |
| ·构建网络安全技术管理平台 | 第35-36页 |
| ·有重点地发展信息安全保密技术和产品 | 第36-37页 |
| ·警惕技术设备引进中的信息安全风险 | 第37页 |
| ·充分利用网络操作系统提供的保密措施 | 第37页 |
| ·严格督查,强化信息安全保密管理 | 第37-39页 |
| 第五章 构建边防部队复合型防火墙 | 第39-60页 |
| ·防火墙技术 | 第39-45页 |
| ·防火墙的概念及作用 | 第39页 |
| ·防火墙的体系结构 | 第39-40页 |
| ·防火墙的基本类型 | 第40-44页 |
| ·防火墙的安全技术分析 | 第44-45页 |
| ·构建复合型防火墙 | 第45-48页 |
| ·边防部队内部网设计规划 | 第45-47页 |
| ·防火墙系统设计之需求分析 | 第47-48页 |
| ·IPCHAINS主要功能及实现 | 第48-57页 |
| ·Linux网络部分代码分析 | 第48页 |
| ·功能实现分析 | 第48-57页 |
| ·防火墙系统的模块组成 | 第57-60页 |
| 结论 | 第60-61页 |
| 致谢 | 第61-62页 |
| 参考书目 | 第62-63页 |