边防部队网络安全性研究与应用
第一章 绪论 | 第1-13页 |
·部队网络信息安全建设的基本建设现状 | 第7-8页 |
·认识有误区 | 第7页 |
·行动较迟缓 | 第7页 |
·体制不适应 | 第7页 |
·建设不到位 | 第7-8页 |
·保密隐患多 | 第8页 |
·部队网络信息安全建设存在的薄弱环节 | 第8页 |
·安全保密意识淡薄 | 第8页 |
·关键信息技术受制于人 | 第8页 |
·遏制有害信息的能力不强 | 第8页 |
·管理不能适应信息化发展需要 | 第8页 |
·信息安全专门人才缺乏 | 第8页 |
·部队网络信息安全建设面临的现实威胁 | 第8-10页 |
·周边国家信息优势对我构成的威胁 | 第9页 |
·基础设施大量依赖进口对我构成的威胁 | 第9页 |
·各种窃密手段兼施并用对我构成的威胁 | 第9页 |
·有害信息渗透对我构成的威胁 | 第9页 |
·破坏信息的完整性和可用性对我构成的威胁 | 第9页 |
·截收、冒充、抵赖 | 第9-10页 |
·部队网络信息安全建设的主要任务 | 第10页 |
·信息安全基础设施建设 | 第10页 |
·信息安全保密系统建设 | 第10页 |
·信息安全法规制度建设 | 第10页 |
·信息安全人才队伍建设 | 第10页 |
·部队网络信息安全建设的基本原则 | 第10-13页 |
·集中统管,全员参与 | 第10-11页 |
·长远规划,同步建设 | 第11页 |
·多法并举,综合保障 | 第11页 |
·突出重点,分组防护 | 第11页 |
·方便工作,利于保密 | 第11-13页 |
第二章 网络安全策略与网络安全技术 | 第13-24页 |
·网络安全问题 | 第13-14页 |
·通信安全问题 | 第14-16页 |
·主机安全问题 | 第16-17页 |
·网络安全策略与安全性指标 | 第17-18页 |
·安全性策略 | 第17-18页 |
·安全性指标 | 第18页 |
·安全责任和控制 | 第18页 |
·主要安全技术 | 第18-24页 |
·保护实体安全的技术 | 第18页 |
·数据校验 | 第18-19页 |
·访问控制和口令 | 第19页 |
·加密与解密 | 第19-20页 |
·密钥的管理 | 第20-21页 |
·计算机网络认证技术 | 第21页 |
·防火墙技术 | 第21-22页 |
·入侵检测与安全审计 | 第22-24页 |
第三章 部队网络信息战的攻击与防护 | 第24-31页 |
·网络信息战的表现形式 | 第24-25页 |
·因特网上的信息安全 | 第24页 |
·黑客的攻击方法 | 第24-25页 |
·病毒攻击的方法 | 第25页 |
·网上攻击的主要类型 | 第25-28页 |
·拒绝服务攻击 | 第25-27页 |
·利用型攻击 | 第27页 |
·信息收集型攻击 | 第27-28页 |
·假消息攻击 | 第28页 |
·部队网络信息的防护措施 | 第28-31页 |
·对付黑客,应以防为主 | 第28-29页 |
·对付病毒,应实时检测洗消 | 第29-31页 |
第四章 边防部队网络信息安全保密对策 | 第31-39页 |
·加强教育,不断强化信息安全意识 | 第31-33页 |
·强化官兵信息安全意识 | 第31页 |
·建立信息安全保密教育制度 | 第31-32页 |
·丰富信息安全保密教育内容 | 第32页 |
·拓宽信息安全保密教育途径 | 第32-33页 |
·完善机制,尽快满足信息作战需求 | 第33-34页 |
·要组建统领机构,实现强强联合 | 第33页 |
·要调整充实力量,实现优化组合 | 第33-34页 |
·要狠抓建设,切实增强整体防御能力 | 第34页 |
·培养人才,建设信息安全保密队伍 | 第34页 |
·加强领导,始终保持正确发展方向 | 第34-35页 |
·健全法制,规范信息安全保密工作 | 第35页 |
·发展技术,筑牢信息安全保密防线 | 第35-37页 |
·构建网络安全技术管理平台 | 第35-36页 |
·有重点地发展信息安全保密技术和产品 | 第36-37页 |
·警惕技术设备引进中的信息安全风险 | 第37页 |
·充分利用网络操作系统提供的保密措施 | 第37页 |
·严格督查,强化信息安全保密管理 | 第37-39页 |
第五章 构建边防部队复合型防火墙 | 第39-60页 |
·防火墙技术 | 第39-45页 |
·防火墙的概念及作用 | 第39页 |
·防火墙的体系结构 | 第39-40页 |
·防火墙的基本类型 | 第40-44页 |
·防火墙的安全技术分析 | 第44-45页 |
·构建复合型防火墙 | 第45-48页 |
·边防部队内部网设计规划 | 第45-47页 |
·防火墙系统设计之需求分析 | 第47-48页 |
·IPCHAINS主要功能及实现 | 第48-57页 |
·Linux网络部分代码分析 | 第48页 |
·功能实现分析 | 第48-57页 |
·防火墙系统的模块组成 | 第57-60页 |
结论 | 第60-61页 |
致谢 | 第61-62页 |
参考书目 | 第62-63页 |