首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全中安全审计与监控系统的设计与实现

摘要第1-4页
ABSTRACT第4-15页
第一章 绪论第15-18页
   ·Internet的起源、发展与现状第15页
   ·开放互连网络安全问题的产生第15-16页
   ·安全审计与监控技术概述第16-17页
   ·本课题的研究目的第17页
   ·论文的组织第17-18页
第二章 信息安全技术与OSI安全性体系结构第18-26页
   ·信息安全第18页
   ·信息安全面临的主要威胁第18-20页
   ·信息安全与网络安全第20-21页
     ·信息安全组成第20页
     ·网络安全组成第20-21页
   ·OSI安全性体系结构第21-23页
     ·安全性攻击第21-22页
     ·安全性服务第22-23页
     ·安全性机制第23页
   ·互联网络信息传输的安全模型第23-24页
   ·网络安全的层次结构模型第24-26页
第三章 网络与信息系统的安全隐患第26-39页
   ·安全隐患的由来第26-27页
     ·Internet的设计思想第26页
     ·开放的系统第26-27页
     ·网络的复杂性第27页
     ·社会缺乏安全意识第27页
   ·网络入侵第27-33页
     ·攻击的特点及分类第27-29页
     ·外部入侵攻击第29-30页
     ·内部破坏活动第30-31页
     ·拒绝服务攻击第31-33页
   ·安全威胁与安全漏洞第33页
   ·网络和系统安全漏洞第33-39页
     ·网络体系结构的漏洞第33-36页
     ·操作系统安全漏洞第36页
     ·服务进程的漏洞第36-37页
     ·TCP/IP协议的漏洞第37-39页
第四章 网络安全威胁与监控审计要求的提出第39-45页
   ·互联网络面临安全威胁第39页
   ·威胁网络安全的主要类型第39-40页
   ·传统网络安全防护手段分析第40-44页
     ·防火墙技术第40-42页
     ·身份认证技术第42页
     ·数字签名技术第42-43页
     ·密码学技术第43页
     ·智能卡技术第43页
     ·病毒防治第43-44页
   ·网络监控和审计要求的提出第44-45页
第五章 网络安全审计与监控系统的设计第45-50页
   ·系统的功能需求第45页
   ·系统的总体设计第45-46页
     ·系统的开发模式和方法第45页
     ·功能模块划分第45-46页
   ·网络监控模型拓扑结构第46-47页
     ·监听方式下的拓扑结构第46-47页
     ·网桥方式下的拓扑结构第47页
   ·部分主要模块的设计第47-50页
     ·IP地址盗用模块的设计第47-48页
     ·网络设备性能监控模块设计第48-49页
     ·代理服务器监控模块设计第49-50页
第六章 网络安全审计与监控系统的实现第50-56页
   ·系统功能模型的实现流程第50-51页
     ·安全审计模型的实现流程第50页
     ·网络监控模型的实现流程第50-51页
   ·网络监控数据采集的实现第51-53页
     ·基于SNMP-RMON的数据采集第51-52页
     ·网络性能监控数据的采集第52-53页
   ·IP地址盗用监控模块的实现第53-54页
     ·数据采集代理第53-54页
     ·数据分析及数据存储机制第54页
   ·代理服务器监控模块的实现第54-55页
     ·高效的代理日志入库存储处理第54-55页
     ·日志分析处理实现第55页
   ·信息发布的实现第55-56页
结论第56-57页
致谢第57-58页
参考文献第58-60页
附录 在攻读硕士学位期间发表的论文摘要第60页

论文共60页,点击 下载论文
上一篇:冷战后日本新保守主义的发展及其影响
下一篇:B2C电子商务系统研究与实现