中文摘要 | 第1-6页 |
英文摘要 | 第6-7页 |
第1章 绪论 | 第7-13页 |
§1.1 信息安全概念的发展过程 | 第7-8页 |
1.1.1 通信保密阶段 | 第7页 |
1.1.2 计算机安全阶段 | 第7页 |
1.1.3 信息安全阶段 | 第7-8页 |
1.1.4 信息保障阶段 | 第8页 |
§1.2 信息保障的内涵 | 第8-9页 |
§1.3 安全是相对的 | 第9-10页 |
1.3.1 安全问题的由来 | 第9-10页 |
1.3.2 安全问题存在的必然性 | 第10页 |
1.3.3 对安全应有的态度 | 第10页 |
§1.4 安全问题的解决思路和发展趋势 | 第10-11页 |
1.4.1 解决思路 | 第10-11页 |
1.4.2 发展趋势 | 第11页 |
§1.5 课题的研究内容 | 第11-12页 |
§1.6 论文的组织 | 第12-13页 |
第2章 操作系统脆弱性及其成因 | 第13-17页 |
§2.1 脆弱性示例 | 第13-14页 |
2.1.1 Windows 2000登录漏洞 | 第13页 |
2.1.2 IIS 4.0/5.0 unicode解码漏洞 | 第13-14页 |
§2.2 造成脆弱性的原因 | 第14-17页 |
2.2.1 弱口令 | 第14页 |
2.2.2 系统软件的缺陷 | 第14-15页 |
2.2.3 未采取正确的安全策略和安全机制 | 第15页 |
2.2.4 操作系统自身的漏洞 | 第15页 |
2.2.5 错误的信任模型 | 第15-17页 |
第3章 纵深防御纵览 | 第17-24页 |
§3.1 纵深防御的概念及内涵 | 第17页 |
§3.2 纵深防御的目标 | 第17-19页 |
3.2.1 保护计算环境目标 | 第18页 |
3.2.2 保护区域边界目标 | 第18页 |
3.2.3 保护网络与基础设施目标 | 第18-19页 |
3.2.4 支持性基础设施目标 | 第19页 |
§3.3 纵深防御体系结构 | 第19-20页 |
§3.4 各子系统简介 | 第20-24页 |
3.4.1 安全操作系统 | 第20-21页 |
3.4.2 网络防火墙 | 第21页 |
3.4.3 入侵检测 | 第21-22页 |
3.4.4 响应恢复与防守反击 | 第22页 |
3.4.5 预警 | 第22-23页 |
3.4.6 安全管理与监控 | 第23-24页 |
第4章 关于安全保健 | 第24-28页 |
§4.1 当前网络安全状况 | 第24页 |
§4.2 主要问题分析 | 第24-26页 |
4.2.1 安全意识不强 | 第24-25页 |
4.2.2 缺乏整体安全方案 | 第25页 |
4.2.3 系统本身不安全 | 第25页 |
4.2.4 安全管理机制相对薄弱 | 第25页 |
4.2.5 没有建立全网的安全监控、预警系统 | 第25-26页 |
4.2.6 缺乏一支“安全技术应急响应分队” | 第26页 |
§4.3 安全保健概念 | 第26-27页 |
4.3.1 安全保健的含义 | 第26页 |
4.3.2 安全保健涉及到的方面 | 第26-27页 |
§4.4 实现响应的平台选择 | 第27-28页 |
第5章 一个安全保健支撑系统 | 第28-49页 |
§5.1 脆弱性数据库系统的构建 | 第28-35页 |
5.1.1 设计细节 | 第28-30页 |
5.1.2 漏洞库安装与配置 | 第30-34页 |
5.1.3 配套管理工具设计 | 第34-35页 |
§5.2 检测分析技术 | 第35-40页 |
5.2.1 网络监测 | 第35-38页 |
5.2.2 脆弱性扫描 | 第38-40页 |
§5.3 攻击检测程序设计 | 第40-42页 |
§5.4 应用实例 | 第42-43页 |
5.4.1 自动补漏功能的实现 | 第42-43页 |
5.4.2 自动反击功能的实现 | 第43页 |
§5.5 应用CORBA之后的系统总体结构 | 第43-45页 |
5.5.1 信息采集子系统 | 第43-44页 |
5.5.2 安全信息子系统 | 第44页 |
5.5.3 攻击、检测、防护子系统 | 第44页 |
5.5.4 事件管理子系统 | 第44-45页 |
§5.6 关键技术 | 第45-47页 |
5.6.1 推模型 | 第45页 |
5.6.2 拉模型 | 第45-46页 |
5.6.3 混合推/拉模型 | 第46-47页 |
5.6.4 混合拉/推模型 | 第47页 |
§5.7 系统特点 | 第47-49页 |
第6章 结束语 | 第49-51页 |
致谢 | 第51-52页 |
参考文献 | 第52-53页 |