首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Intranet安全技术分析与安全措施探讨

1 网络安全概述第1-12页
 1.1 网络安全基本概念第7页
 1.2 黑客定义第7-8页
 1.3 网络安全现状第8-12页
2 网络攻击常用技术分析第12-20页
 2.1 常用攻击原理分析第12-17页
  2.1.1 口令破解原理第12-13页
  2.1.2 特洛伊木马术原理第13页
  2.1.3 网络监听第13-14页
  2.1.4 病毒攻击第14页
  2.1.5 缓冲区溢出原理第14-16页
  2.1.6 利用系统自身漏洞攻击第16-17页
  2.1.7 拒绝服务攻击第17页
 2.2 常用攻击工具第17-18页
  2.2.1 攻击软件分类第17-18页
  2.2.2 常用黑客软件简介第18页
 2.3 典型入侵过程第18-20页
3 Intranet安全解决方案第20-45页
 3.1 Intranet安全性分析第20-22页
  3.1.1 Intranet概述第20-21页
  3.1.2 Intranet安全需求第21页
  3.1.3 Intranet安全策略第21-22页
 3.2 防火墙技术第22-26页
  3.2.1 防火墙基础知识第22-24页
  3.2.2 防火墙实施策略第24-25页
  3.2.3 防火墙不足之处第25-26页
  3.2.4 合理使用防火墙第26页
 3.3 加密技术第26-30页
  3.3.1 现代密码学基础第27页
  3.3.2 私钥与公钥系统第27-29页
  3.3.3 信息加密方式第29-30页
 3.4 病毒的防范第30-33页
  3.4.1 Intranet防病毒的特点第30-31页
  3.4.2 企业Intranet反病毒策略第31-32页
  3.4.3 企业Intranet反病毒具体措施第32-33页
 3.5 入侵检测系统第33-45页
  3.5.1 入侵检测概述第33-35页
  3.5.2 入侵检测的原理第35-37页
  3.5.3 入侵检测实施体系结构第37-40页
  3.5.4 入侵检测实施步骤第40-44页
  3.5.5 入侵检测实现注意事项第44-45页
4 Intranet安全实例分析第45-58页
 4.1 实例研究背景第45页
 4.2 安全隐患和问题第45-46页
 4.3 防火墙系统的实施第46-49页
  4.3.1 设置多重防火墙体系第46-48页
  4.3.2 防火墙产品选择第48-49页
 4.4 反病毒解决方案第49-53页
  4.4.1 反病毒产品选择第49-50页
  4.4.2 瑞星2002网络版体系结构第50-51页
  4.4.3 大柴网络反病毒具体实施第51-53页
 4.5 入侵检测系统的实施第53-55页
 4.6 安全保证策略第55-58页
5 结束语第58-60页
致谢第60-61页
参考文献第61-62页

论文共62页,点击 下载论文
上一篇:生长抑素主动免疫对生长湖羊生长及生长激素基因表达影响的研究
下一篇:(E)—α—溴代烯基硒醚和(Z)—α—硅基烯基镁化物在烯烃立体选择合成反应中的应用