| 第一章 绪论 | 第1-12页 |
| ·网络的发展 | 第8-9页 |
| ·使用网络监控的原因 | 第9-10页 |
| ·论文的选题背景 | 第10-11页 |
| ·本文主要工作 | 第11-12页 |
| 第二章 网络监控系统的构成与发展前景 | 第12-17页 |
| ·网络监控总体框架 | 第12-15页 |
| ·基本原则 | 第12页 |
| ·网络模型 | 第12-13页 |
| ·网络化设备体系结构总体框架 | 第13-14页 |
| ·太浦闸应急监控系统网络结构 | 第14-15页 |
| ·网络远程监控系统的发展前景 | 第15-16页 |
| ·本章小结 | 第16-17页 |
| 第三章 网络监控安全性问题 | 第17-22页 |
| ·系统本身的脆弱性是安全隐患寄生的关键因素 | 第17-18页 |
| ·自然灾害是系统难以避免的威胁 | 第18-19页 |
| ·管理和法规的滞后使系统留有人为漏洞 | 第19-20页 |
| ·技术的垄断使计算机及网络成为少数人手中的武器 | 第20页 |
| ·网络发展的无约束性使安全隐患难以得到有效控制 | 第20-21页 |
| ·人为失误或破坏使安全保密问题成为永久难题 | 第21页 |
| ·人们对网络安全的高期望值使安全保密成为关注的焦点 | 第21页 |
| ·本章小结 | 第21-22页 |
| 第四章 网络监控系统的病毒防治 | 第22-33页 |
| ·计算机病毒防范的概念 | 第22-23页 |
| ·计算机病毒的危害症状 | 第23-28页 |
| ·计算机病毒发作前的危害症状 | 第23-25页 |
| ·计算机病毒发作时的危害症状 | 第25-27页 |
| ·计算机病毒发作后的危害症状 | 第27-28页 |
| ·网络监控系统的病毒防范 | 第28-32页 |
| ·建立一套全面完整的网络安全方案 | 第28-30页 |
| ·选择一个与实际网络情况相符合的防病毒软件 | 第30-31页 |
| ·加强太浦闸网络安全管理,建立有效的应急方案 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第五章 网络监控系统的攻击手段与相应对策 | 第33-62页 |
| ·踩点--搜集信息 | 第33-37页 |
| ·踩点简述 | 第33-34页 |
| ·踩点的常规手段 | 第34-35页 |
| ·踩点对策 | 第35-37页 |
| ·扫描--探测漏洞 | 第37-45页 |
| ·扫描概述 | 第37-38页 |
| ·探测操作系统 | 第38页 |
| ·针对特定应用和服务的漏洞扫描 | 第38-43页 |
| ·扫描对策 | 第43-45页 |
| ·嗅探--Sniffer技术 | 第45-50页 |
| ·嗅探原理 | 第45-47页 |
| ·嗅探对策 | 第47-50页 |
| ·攻击实施与防御 | 第50-61页 |
| ·概述 | 第50页 |
| ·拒绝服务攻击 | 第50-53页 |
| ·分布式拒绝服务攻击 | 第53-56页 |
| ·口令猜测对策 | 第56页 |
| ·IP欺骗攻击 | 第56-59页 |
| ·缓沖区溢出攻击与防范 | 第59-60页 |
| ·攻击对策 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 第六章 网络监控系统安全的整体解决方案 | 第62-90页 |
| ·网络监控系统安全目标和建设模型 | 第62-65页 |
| ·网络安全建设总体目标与原则 | 第63页 |
| ·网络安全建设模型 | 第63-65页 |
| ·风险分析 | 第65-69页 |
| ·需要保护的资源 | 第66页 |
| ·风险和威胁的来源 | 第66-67页 |
| ·风险分析的方法和途径 | 第67-69页 |
| ·安全策略 | 第69-73页 |
| ·需求分析 | 第69-70页 |
| ·安全计划 | 第70页 |
| ·安全策略 | 第70-72页 |
| ·对安全策略的评估和复查 | 第72-73页 |
| ·安全基本建设 | 第73-84页 |
| ·网络安全体系与层次结构 | 第73-74页 |
| ·安全机制 | 第74-84页 |
| ·产品选型和项目实施 | 第84页 |
| ·安全弱点评估 | 第84-85页 |
| ·紧急响应和事故处理 | 第85-88页 |
| ·计划 | 第85-86页 |
| ·相关组织 | 第86页 |
| ·事故确认 | 第86-87页 |
| ·事故处理 | 第87-88页 |
| ·安全培训 | 第88页 |
| ·安全管理 | 第88页 |
| ·本章小结 | 第88-90页 |
| 第七章 总结与展望 | 第90-92页 |
| ·总结 | 第90-91页 |
| ·展望 | 第91-92页 |
| 参考文献 | 第92-94页 |