第一章 绪论 | 第1-12页 |
·网络的发展 | 第8-9页 |
·使用网络监控的原因 | 第9-10页 |
·论文的选题背景 | 第10-11页 |
·本文主要工作 | 第11-12页 |
第二章 网络监控系统的构成与发展前景 | 第12-17页 |
·网络监控总体框架 | 第12-15页 |
·基本原则 | 第12页 |
·网络模型 | 第12-13页 |
·网络化设备体系结构总体框架 | 第13-14页 |
·太浦闸应急监控系统网络结构 | 第14-15页 |
·网络远程监控系统的发展前景 | 第15-16页 |
·本章小结 | 第16-17页 |
第三章 网络监控安全性问题 | 第17-22页 |
·系统本身的脆弱性是安全隐患寄生的关键因素 | 第17-18页 |
·自然灾害是系统难以避免的威胁 | 第18-19页 |
·管理和法规的滞后使系统留有人为漏洞 | 第19-20页 |
·技术的垄断使计算机及网络成为少数人手中的武器 | 第20页 |
·网络发展的无约束性使安全隐患难以得到有效控制 | 第20-21页 |
·人为失误或破坏使安全保密问题成为永久难题 | 第21页 |
·人们对网络安全的高期望值使安全保密成为关注的焦点 | 第21页 |
·本章小结 | 第21-22页 |
第四章 网络监控系统的病毒防治 | 第22-33页 |
·计算机病毒防范的概念 | 第22-23页 |
·计算机病毒的危害症状 | 第23-28页 |
·计算机病毒发作前的危害症状 | 第23-25页 |
·计算机病毒发作时的危害症状 | 第25-27页 |
·计算机病毒发作后的危害症状 | 第27-28页 |
·网络监控系统的病毒防范 | 第28-32页 |
·建立一套全面完整的网络安全方案 | 第28-30页 |
·选择一个与实际网络情况相符合的防病毒软件 | 第30-31页 |
·加强太浦闸网络安全管理,建立有效的应急方案 | 第31-32页 |
·本章小结 | 第32-33页 |
第五章 网络监控系统的攻击手段与相应对策 | 第33-62页 |
·踩点--搜集信息 | 第33-37页 |
·踩点简述 | 第33-34页 |
·踩点的常规手段 | 第34-35页 |
·踩点对策 | 第35-37页 |
·扫描--探测漏洞 | 第37-45页 |
·扫描概述 | 第37-38页 |
·探测操作系统 | 第38页 |
·针对特定应用和服务的漏洞扫描 | 第38-43页 |
·扫描对策 | 第43-45页 |
·嗅探--Sniffer技术 | 第45-50页 |
·嗅探原理 | 第45-47页 |
·嗅探对策 | 第47-50页 |
·攻击实施与防御 | 第50-61页 |
·概述 | 第50页 |
·拒绝服务攻击 | 第50-53页 |
·分布式拒绝服务攻击 | 第53-56页 |
·口令猜测对策 | 第56页 |
·IP欺骗攻击 | 第56-59页 |
·缓沖区溢出攻击与防范 | 第59-60页 |
·攻击对策 | 第60-61页 |
·本章小结 | 第61-62页 |
第六章 网络监控系统安全的整体解决方案 | 第62-90页 |
·网络监控系统安全目标和建设模型 | 第62-65页 |
·网络安全建设总体目标与原则 | 第63页 |
·网络安全建设模型 | 第63-65页 |
·风险分析 | 第65-69页 |
·需要保护的资源 | 第66页 |
·风险和威胁的来源 | 第66-67页 |
·风险分析的方法和途径 | 第67-69页 |
·安全策略 | 第69-73页 |
·需求分析 | 第69-70页 |
·安全计划 | 第70页 |
·安全策略 | 第70-72页 |
·对安全策略的评估和复查 | 第72-73页 |
·安全基本建设 | 第73-84页 |
·网络安全体系与层次结构 | 第73-74页 |
·安全机制 | 第74-84页 |
·产品选型和项目实施 | 第84页 |
·安全弱点评估 | 第84-85页 |
·紧急响应和事故处理 | 第85-88页 |
·计划 | 第85-86页 |
·相关组织 | 第86页 |
·事故确认 | 第86-87页 |
·事故处理 | 第87-88页 |
·安全培训 | 第88页 |
·安全管理 | 第88页 |
·本章小结 | 第88-90页 |
第七章 总结与展望 | 第90-92页 |
·总结 | 第90-91页 |
·展望 | 第91-92页 |
参考文献 | 第92-94页 |