首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全防御系统的设计与实现

第一章 网络安全概述第1-12页
 1.1. 信息系统安全的定义第8-9页
 1.2. 确保信息系统安全的意义第9-10页
 1.3. 网络安全现状第10-12页
第二章 典型攻击行为技术特点分析及应对措施第12-24页
 2.1. 拒绝服务DoS (Denial Of Service)第12-16页
  2.1.1. 淹没(Flooding)第12页
  2.1.2. Smurfing拒绝服务攻击第12-14页
  2.1.3. 分片攻击(Fragment Attacks)第14-15页
  2.1.4. 带外数据包攻击/Nuking(Out of Band)第15页
  2.1.5. 分布式拒绝服务攻击DDoS第15-16页
  2.1.6. 拒绝服务攻击小结第16页
 2.2. 恶意软件(Malicious Software)第16-18页
  2.2.1. 逻辑炸弹(Logical Bomb)第16页
  2.2.2. 后门(Backdoor)第16页
  2.2.3. 蠕虫(Worm)第16-17页
  2.2.4. 病毒(Virus)第17页
  2.2.5. 特洛伊木马(Trojan)第17页
  2.2.6. 恶意软件攻击方法小结第17-18页
 2.3. 利用脆弱性(Exploiting Vulnerabilites)第18-19页
  2.3.1. 访问权限(Access Permissions)第18页
  2.3.2. 蛮力攻击(Brute Force)第18页
  2.3.3. 缓冲区溢出(Buffer Overflow)第18-19页
  2.3.4. 信息流泄露(Race Condition)第19页
  2.3.5. 利用脆弱性小结第19页
 2.4. 操纵IP包(IP Packet manipulation)第19-21页
  2.4.1. 端口欺骗(Port spoofing)第19页
  2.4.2. 划整为零(Tiny fragments)第19页
  2.4.3. “盲”IP欺骗(Blind IP spoofing)第19-21页
  2.4.4. 序列号预测(Sequence number guessing)第21页
 2.5. 内部攻击(Attacks“from the inside”)第21-23页
  2.5.1 “后门”守护程序(“Backdoor”daemons)第21页
  2.5.2 日志修改(Log manipulation)第21-22页
  2.5.3 隐藏 (Cloaking)第22页
  2.5.4 窃听 (Sniffing)第22页
  2.5.5 “非盲”欺骗 (Non-blind spoofing)第22-23页
 2.6. CGI攻击第23-24页
  2.6.1. 低级CGI攻击第23页
  2.6.2. 高级CGI攻击第23-24页
第三章 网络安全防御系统方案的设计过程及安全策略第24-50页
 3.1. 确定方案的目标与用户职责第24-25页
 3.2. 风险分析第25-31页
  3.2.1. 确定系统资产情况第25-26页
  3.2.2. 确定风险大小第26-30页
   3.2.2.1. 系统漏洞分析第27页
   3.2.2.2. 攻击人及其目的第27-28页
   3.2.2.3. 攻击地点及其工具第28-29页
   3.2.2.4. 攻击后果第29-30页
   3.2.2.5. 用户风险第30页
  3.2.3. 风险分析算法举例第30-31页
 3.3. 制定安全策略第31-50页
  3.3.1 整体安全策略第32页
  3.3.2 信息安全策略第32-34页
  3.3.3 个人安全策略第34-38页
   3.3.3.1 个人原则第34页
   3.3.3.2 口令策略第34-35页
   3.3.3.3 软件策略第35-36页
   3.3.3.4 网络安全策略第36-37页
   3.3.3.5 互联网策略第37页
   3.3.3.6 笔记本电脑或嵌入式计算机使用策略第37-38页
  3.3.4 计算机及网络安全策略第38-50页
   3.3.4.1 计算机系统管理策略第38-43页
    3.3.4.1.1 物理安全策略第39页
    3.3.4.1.2 访问控制策略第39页
    3.3.4.1.3 登录策略第39-41页
    3.3.4.1.4 可信度策略第41页
    3.3.4.1.5 日志和审计第41-42页
    3.3.4.1.6 可靠服务第42-43页
   3.3.4.2 网络策略第43-50页
    3.3.4.2.1 网络或分布式系统的策略第43-45页
    3.3.4.2.2 拨入访问策略第45-46页
    3.3.4.2.3 拨出访问策略(PSTN/ISDN)第46页
    3.3.4.2.4 互联网防火墙管理策略第46-48页
    3.3.4.2.5 与其他网络的接口策略第48页
    3.3.4.2.6 事故响应过程第48-50页
第四章 安全风险分析第50-56页
 4.1 系统资源状况分析第50页
 4.2 风险大小分析第50-56页
  4.2.1 SQL Server数据库的风险分析第50-55页
   4.2.1.1 完整性第51-53页
   4.2.1.2 保密性第53-54页
   4.2.1.3 可用性第54-55页
  4.2.2 原程序代码的完整性和保密性第55页
  4.2.3 系统风险总体评价第55-56页
第五章 网络安全防御系统实现第56-65页
 5.1 网络安全第58-60页
  5.1.1 安全网络拓扑第58页
  5.1.2 防火墙第58-59页
  5.1.3 实时入侵检测第59页
  5.1.4 审计与监控第59-60页
 5.2 数据安全第60-61页
  5.2.1 完整性第60页
  5.2.2 保密性第60-61页
  5.2.3 可用性及可靠性第61页
 5.3 系统安全第61-65页
  5.3.1 鉴别认证机制第61-62页
  5.3.2 安全操作系统第62-64页
  5.3.3 周期性的安全扫描第64-65页
第六章 网络安全防御系统组件—网络安全监测仪第65-69页
 6.1 产品设计目标第65页
 6.2 产品功能特点第65-66页
 6.3 产品整体架构第66-69页
  6.3.1 硬件平台第66页
  6.3.2 系统平台第66-67页
  6.3.3 应用模块第67-69页
第七章 网络安全监测仪功能介绍及主要技术分析第69-82页
 7.1 网络数据记录第69-70页
 7.2 入侵检测第70-73页
 7.3 日志审计第73-78页
 7.4 远程数据备份第78-79页
 7.5 网络状态流量远程监控第79-80页
 7.6 典型应用环境网络拓扑结构图第80-82页
第八章 网络安全监测仪的可用性问题第82-86页
 8.1 远程控制台第82-84页
  8.1.1 功能介绍第82-83页
  8.1.2 关键技术第83-84页
 8.2 安全监控中心第84-86页
结束语第86-87页
致 谢第87-88页
参考文献第88页

论文共88页,点击 下载论文
上一篇:澳门土生葡人广州话语音研究
下一篇:芪术脂肝消颗粒治疗脂肪肝的实验机理研究和理论探讨