第一章 网络安全概述 | 第1-12页 |
1.1. 信息系统安全的定义 | 第8-9页 |
1.2. 确保信息系统安全的意义 | 第9-10页 |
1.3. 网络安全现状 | 第10-12页 |
第二章 典型攻击行为技术特点分析及应对措施 | 第12-24页 |
2.1. 拒绝服务DoS (Denial Of Service) | 第12-16页 |
2.1.1. 淹没(Flooding) | 第12页 |
2.1.2. Smurfing拒绝服务攻击 | 第12-14页 |
2.1.3. 分片攻击(Fragment Attacks) | 第14-15页 |
2.1.4. 带外数据包攻击/Nuking(Out of Band) | 第15页 |
2.1.5. 分布式拒绝服务攻击DDoS | 第15-16页 |
2.1.6. 拒绝服务攻击小结 | 第16页 |
2.2. 恶意软件(Malicious Software) | 第16-18页 |
2.2.1. 逻辑炸弹(Logical Bomb) | 第16页 |
2.2.2. 后门(Backdoor) | 第16页 |
2.2.3. 蠕虫(Worm) | 第16-17页 |
2.2.4. 病毒(Virus) | 第17页 |
2.2.5. 特洛伊木马(Trojan) | 第17页 |
2.2.6. 恶意软件攻击方法小结 | 第17-18页 |
2.3. 利用脆弱性(Exploiting Vulnerabilites) | 第18-19页 |
2.3.1. 访问权限(Access Permissions) | 第18页 |
2.3.2. 蛮力攻击(Brute Force) | 第18页 |
2.3.3. 缓冲区溢出(Buffer Overflow) | 第18-19页 |
2.3.4. 信息流泄露(Race Condition) | 第19页 |
2.3.5. 利用脆弱性小结 | 第19页 |
2.4. 操纵IP包(IP Packet manipulation) | 第19-21页 |
2.4.1. 端口欺骗(Port spoofing) | 第19页 |
2.4.2. 划整为零(Tiny fragments) | 第19页 |
2.4.3. “盲”IP欺骗(Blind IP spoofing) | 第19-21页 |
2.4.4. 序列号预测(Sequence number guessing) | 第21页 |
2.5. 内部攻击(Attacks“from the inside”) | 第21-23页 |
2.5.1 “后门”守护程序(“Backdoor”daemons) | 第21页 |
2.5.2 日志修改(Log manipulation) | 第21-22页 |
2.5.3 隐藏 (Cloaking) | 第22页 |
2.5.4 窃听 (Sniffing) | 第22页 |
2.5.5 “非盲”欺骗 (Non-blind spoofing) | 第22-23页 |
2.6. CGI攻击 | 第23-24页 |
2.6.1. 低级CGI攻击 | 第23页 |
2.6.2. 高级CGI攻击 | 第23-24页 |
第三章 网络安全防御系统方案的设计过程及安全策略 | 第24-50页 |
3.1. 确定方案的目标与用户职责 | 第24-25页 |
3.2. 风险分析 | 第25-31页 |
3.2.1. 确定系统资产情况 | 第25-26页 |
3.2.2. 确定风险大小 | 第26-30页 |
3.2.2.1. 系统漏洞分析 | 第27页 |
3.2.2.2. 攻击人及其目的 | 第27-28页 |
3.2.2.3. 攻击地点及其工具 | 第28-29页 |
3.2.2.4. 攻击后果 | 第29-30页 |
3.2.2.5. 用户风险 | 第30页 |
3.2.3. 风险分析算法举例 | 第30-31页 |
3.3. 制定安全策略 | 第31-50页 |
3.3.1 整体安全策略 | 第32页 |
3.3.2 信息安全策略 | 第32-34页 |
3.3.3 个人安全策略 | 第34-38页 |
3.3.3.1 个人原则 | 第34页 |
3.3.3.2 口令策略 | 第34-35页 |
3.3.3.3 软件策略 | 第35-36页 |
3.3.3.4 网络安全策略 | 第36-37页 |
3.3.3.5 互联网策略 | 第37页 |
3.3.3.6 笔记本电脑或嵌入式计算机使用策略 | 第37-38页 |
3.3.4 计算机及网络安全策略 | 第38-50页 |
3.3.4.1 计算机系统管理策略 | 第38-43页 |
3.3.4.1.1 物理安全策略 | 第39页 |
3.3.4.1.2 访问控制策略 | 第39页 |
3.3.4.1.3 登录策略 | 第39-41页 |
3.3.4.1.4 可信度策略 | 第41页 |
3.3.4.1.5 日志和审计 | 第41-42页 |
3.3.4.1.6 可靠服务 | 第42-43页 |
3.3.4.2 网络策略 | 第43-50页 |
3.3.4.2.1 网络或分布式系统的策略 | 第43-45页 |
3.3.4.2.2 拨入访问策略 | 第45-46页 |
3.3.4.2.3 拨出访问策略(PSTN/ISDN) | 第46页 |
3.3.4.2.4 互联网防火墙管理策略 | 第46-48页 |
3.3.4.2.5 与其他网络的接口策略 | 第48页 |
3.3.4.2.6 事故响应过程 | 第48-50页 |
第四章 安全风险分析 | 第50-56页 |
4.1 系统资源状况分析 | 第50页 |
4.2 风险大小分析 | 第50-56页 |
4.2.1 SQL Server数据库的风险分析 | 第50-55页 |
4.2.1.1 完整性 | 第51-53页 |
4.2.1.2 保密性 | 第53-54页 |
4.2.1.3 可用性 | 第54-55页 |
4.2.2 原程序代码的完整性和保密性 | 第55页 |
4.2.3 系统风险总体评价 | 第55-56页 |
第五章 网络安全防御系统实现 | 第56-65页 |
5.1 网络安全 | 第58-60页 |
5.1.1 安全网络拓扑 | 第58页 |
5.1.2 防火墙 | 第58-59页 |
5.1.3 实时入侵检测 | 第59页 |
5.1.4 审计与监控 | 第59-60页 |
5.2 数据安全 | 第60-61页 |
5.2.1 完整性 | 第60页 |
5.2.2 保密性 | 第60-61页 |
5.2.3 可用性及可靠性 | 第61页 |
5.3 系统安全 | 第61-65页 |
5.3.1 鉴别认证机制 | 第61-62页 |
5.3.2 安全操作系统 | 第62-64页 |
5.3.3 周期性的安全扫描 | 第64-65页 |
第六章 网络安全防御系统组件—网络安全监测仪 | 第65-69页 |
6.1 产品设计目标 | 第65页 |
6.2 产品功能特点 | 第65-66页 |
6.3 产品整体架构 | 第66-69页 |
6.3.1 硬件平台 | 第66页 |
6.3.2 系统平台 | 第66-67页 |
6.3.3 应用模块 | 第67-69页 |
第七章 网络安全监测仪功能介绍及主要技术分析 | 第69-82页 |
7.1 网络数据记录 | 第69-70页 |
7.2 入侵检测 | 第70-73页 |
7.3 日志审计 | 第73-78页 |
7.4 远程数据备份 | 第78-79页 |
7.5 网络状态流量远程监控 | 第79-80页 |
7.6 典型应用环境网络拓扑结构图 | 第80-82页 |
第八章 网络安全监测仪的可用性问题 | 第82-86页 |
8.1 远程控制台 | 第82-84页 |
8.1.1 功能介绍 | 第82-83页 |
8.1.2 关键技术 | 第83-84页 |
8.2 安全监控中心 | 第84-86页 |
结束语 | 第86-87页 |
致 谢 | 第87-88页 |
参考文献 | 第88页 |