Intranet安全技术分析与安全措施探讨
1 网络安全概述 | 第1-12页 |
1.1 网络安全基本概念 | 第7页 |
1.2 黑客定义 | 第7-8页 |
1.3 网络安全现状 | 第8-12页 |
2 网络攻击常用技术分析 | 第12-20页 |
2.1 常用攻击原理分析 | 第12-17页 |
2.1.1 口令破解原理 | 第12-13页 |
2.1.2 特洛伊木马术原理 | 第13页 |
2.1.3 网络监听 | 第13-14页 |
2.1.4 病毒攻击 | 第14页 |
2.1.5 缓冲区溢出原理 | 第14-16页 |
2.1.6 利用系统自身漏洞攻击 | 第16-17页 |
2.1.7 拒绝服务攻击 | 第17页 |
2.2 常用攻击工具 | 第17-18页 |
2.2.1 攻击软件分类 | 第17-18页 |
2.2.2 常用黑客软件简介 | 第18页 |
2.3 典型入侵过程 | 第18-20页 |
3 Intranet安全解决方案 | 第20-45页 |
3.1 Intranet安全性分析 | 第20-22页 |
3.1.1 Intranet概述 | 第20-21页 |
3.1.2 Intranet安全需求 | 第21页 |
3.1.3 Intranet安全策略 | 第21-22页 |
3.2 防火墙技术 | 第22-26页 |
3.2.1 防火墙基础知识 | 第22-24页 |
3.2.2 防火墙实施策略 | 第24-25页 |
3.2.3 防火墙不足之处 | 第25-26页 |
3.2.4 合理使用防火墙 | 第26页 |
3.3 加密技术 | 第26-30页 |
3.3.1 现代密码学基础 | 第27页 |
3.3.2 私钥与公钥系统 | 第27-29页 |
3.3.3 信息加密方式 | 第29-30页 |
3.4 病毒的防范 | 第30-33页 |
3.4.1 Intranet防病毒的特点 | 第30-31页 |
3.4.2 企业Intranet反病毒策略 | 第31-32页 |
3.4.3 企业Intranet反病毒具体措施 | 第32-33页 |
3.5 入侵检测系统 | 第33-45页 |
3.5.1 入侵检测概述 | 第33-35页 |
3.5.2 入侵检测的原理 | 第35-37页 |
3.5.3 入侵检测实施体系结构 | 第37-40页 |
3.5.4 入侵检测实施步骤 | 第40-44页 |
3.5.5 入侵检测实现注意事项 | 第44-45页 |
4 Intranet安全实例分析 | 第45-58页 |
4.1 实例研究背景 | 第45页 |
4.2 安全隐患和问题 | 第45-46页 |
4.3 防火墙系统的实施 | 第46-49页 |
4.3.1 设置多重防火墙体系 | 第46-48页 |
4.3.2 防火墙产品选择 | 第48-49页 |
4.4 反病毒解决方案 | 第49-53页 |
4.4.1 反病毒产品选择 | 第49-50页 |
4.4.2 瑞星2002网络版体系结构 | 第50-51页 |
4.4.3 大柴网络反病毒具体实施 | 第51-53页 |
4.5 入侵检测系统的实施 | 第53-55页 |
4.6 安全保证策略 | 第55-58页 |
5 结束语 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-62页 |