网络安全中安全审计与监控系统的设计与实现
摘要 | 第1-4页 |
ABSTRACT | 第4-15页 |
第一章 绪论 | 第15-18页 |
·Internet的起源、发展与现状 | 第15页 |
·开放互连网络安全问题的产生 | 第15-16页 |
·安全审计与监控技术概述 | 第16-17页 |
·本课题的研究目的 | 第17页 |
·论文的组织 | 第17-18页 |
第二章 信息安全技术与OSI安全性体系结构 | 第18-26页 |
·信息安全 | 第18页 |
·信息安全面临的主要威胁 | 第18-20页 |
·信息安全与网络安全 | 第20-21页 |
·信息安全组成 | 第20页 |
·网络安全组成 | 第20-21页 |
·OSI安全性体系结构 | 第21-23页 |
·安全性攻击 | 第21-22页 |
·安全性服务 | 第22-23页 |
·安全性机制 | 第23页 |
·互联网络信息传输的安全模型 | 第23-24页 |
·网络安全的层次结构模型 | 第24-26页 |
第三章 网络与信息系统的安全隐患 | 第26-39页 |
·安全隐患的由来 | 第26-27页 |
·Internet的设计思想 | 第26页 |
·开放的系统 | 第26-27页 |
·网络的复杂性 | 第27页 |
·社会缺乏安全意识 | 第27页 |
·网络入侵 | 第27-33页 |
·攻击的特点及分类 | 第27-29页 |
·外部入侵攻击 | 第29-30页 |
·内部破坏活动 | 第30-31页 |
·拒绝服务攻击 | 第31-33页 |
·安全威胁与安全漏洞 | 第33页 |
·网络和系统安全漏洞 | 第33-39页 |
·网络体系结构的漏洞 | 第33-36页 |
·操作系统安全漏洞 | 第36页 |
·服务进程的漏洞 | 第36-37页 |
·TCP/IP协议的漏洞 | 第37-39页 |
第四章 网络安全威胁与监控审计要求的提出 | 第39-45页 |
·互联网络面临安全威胁 | 第39页 |
·威胁网络安全的主要类型 | 第39-40页 |
·传统网络安全防护手段分析 | 第40-44页 |
·防火墙技术 | 第40-42页 |
·身份认证技术 | 第42页 |
·数字签名技术 | 第42-43页 |
·密码学技术 | 第43页 |
·智能卡技术 | 第43页 |
·病毒防治 | 第43-44页 |
·网络监控和审计要求的提出 | 第44-45页 |
第五章 网络安全审计与监控系统的设计 | 第45-50页 |
·系统的功能需求 | 第45页 |
·系统的总体设计 | 第45-46页 |
·系统的开发模式和方法 | 第45页 |
·功能模块划分 | 第45-46页 |
·网络监控模型拓扑结构 | 第46-47页 |
·监听方式下的拓扑结构 | 第46-47页 |
·网桥方式下的拓扑结构 | 第47页 |
·部分主要模块的设计 | 第47-50页 |
·IP地址盗用模块的设计 | 第47-48页 |
·网络设备性能监控模块设计 | 第48-49页 |
·代理服务器监控模块设计 | 第49-50页 |
第六章 网络安全审计与监控系统的实现 | 第50-56页 |
·系统功能模型的实现流程 | 第50-51页 |
·安全审计模型的实现流程 | 第50页 |
·网络监控模型的实现流程 | 第50-51页 |
·网络监控数据采集的实现 | 第51-53页 |
·基于SNMP-RMON的数据采集 | 第51-52页 |
·网络性能监控数据的采集 | 第52-53页 |
·IP地址盗用监控模块的实现 | 第53-54页 |
·数据采集代理 | 第53-54页 |
·数据分析及数据存储机制 | 第54页 |
·代理服务器监控模块的实现 | 第54-55页 |
·高效的代理日志入库存储处理 | 第54-55页 |
·日志分析处理实现 | 第55页 |
·信息发布的实现 | 第55-56页 |
结论 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |
附录 在攻读硕士学位期间发表的论文摘要 | 第60页 |