网络系统安全设计与实现
前言 | 第1-9页 |
第一章 网络系统安全现状 | 第9-16页 |
·网络信息安全简介 | 第9-10页 |
·国内外发展现状 | 第10-16页 |
·国外方面 | 第10-12页 |
·国内方面 | 第12-13页 |
·存在的主要问题 | 第13-16页 |
第二章 网络安全目标、设计及实现原则 | 第16-26页 |
·概述 | 第16-18页 |
·分层的安全防护设计 | 第18-20页 |
·网络安全目标 | 第20页 |
·网络安全设计原则 | 第20-21页 |
·网络安全体系的建立 | 第21-22页 |
·网络安全体系的实现 | 第22-26页 |
·技术实现 | 第22-24页 |
·安全管理体系 | 第24-26页 |
第三章 实例系统现状分析及安全设计 | 第26-37页 |
·现状分析 | 第26-32页 |
·网络拓扑分析 | 第26-31页 |
·服务器的结构分析 | 第31-32页 |
·安全设计 | 第32-37页 |
·安全保密的原则 | 第33页 |
·网络安全体系设计原则 | 第33-34页 |
·网络安全产品选型原则 | 第34-35页 |
·网络安全产品集成原则 | 第35-36页 |
·应用子系统安全要求 | 第36-37页 |
第四章 实例系统安全分析及解决措施 | 第37-49页 |
·物理层安全及解决措施 | 第38-39页 |
·网络层安全及解决措施 | 第39-43页 |
·安全的网络拓扑结构 | 第39页 |
·防火墙技术 | 第39-40页 |
·网络安全扫描及安全评估 | 第40-41页 |
·入侵检测和非法拨号监控报警 | 第41页 |
·远程拨号身份认证与安全控制 | 第41-42页 |
·信息传输的加、解密 | 第42-43页 |
·安全审计 | 第43页 |
·系统层安全及解决措施 | 第43-44页 |
·操作系统及安全配置 | 第43-44页 |
·操作系统访问控制 | 第44页 |
·应用层安全及解决措施 | 第44-47页 |
·应用系统访问控制安全 | 第45-46页 |
·数字签名、数据完整性、抗抵赖 | 第46页 |
·电子印章 | 第46页 |
·防病毒 | 第46-47页 |
·数据库安全及措施 | 第47页 |
·管理层安全及解决措施 | 第47-49页 |
第五章 实例系统安全总体方案集成 | 第49-58页 |
·总体方案一览表 | 第49-50页 |
·总体方案集成拓扑图 | 第50-52页 |
·安全集成对网络系统的影响 | 第52-58页 |
·拨号认证 | 第52-53页 |
·身份认证和访问控制 | 第53-54页 |
·入侵检测系统和日志审计系统 | 第54页 |
·网络扫描和安全评估系统 | 第54-55页 |
·防病毒系统 | 第55页 |
·安全方案的可扩展性 | 第55-56页 |
·安全方案涉及的国家标准 | 第56-57页 |
·网络安全集成说明 | 第57-58页 |
第六章 结束语 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-64页 |