目 录 第一章 概 述... 4 copyright paper51.com 1.1网络安全的含义... 5 copyright paper51.com 1.2网络安全的基础知识... 5 copyright paper51.com 1.2.1 网络安全的特征... 5 内容来自论文无忧网 www.paper51.com 1.2.2 网络安全的威胁... 5 内容来自论文无忧网 www.paper51.com
1.2.3 网络安全的关键技术... 6 copyright paper51.com 1.2.4 网络安全的安全策略... 6 http://www.paper51.com 1.2.5 高性能... 6 内容来自www.paper51.com 1.2.6 可靠性... 6 paper51.com 1.2.7 可管理性... 6 内容来自www.paper51.com 1.3 标准和规范... 7 copyright paper51.com 1.4 信息系统安全模型... 7 内容来自论文无忧网 www.paper51.com 1.5 网络安全建设内容... 8 内容来自www.paper51.com
第二章 网络安全方案设计... 10 http://www.paper51.com 2.1 网络安全隐患分析... 10 http://www.paper51.com 2.1.1 网络架构安全隐患分析... 10 内容来自www.paper51.com
2.1.2 应用系统安全隐患分析... 11 paper51.com
2.2 网络安全需求分析... 11 内容来自论文无忧网 www.paper51.com 2.3 网络安全整体解决方案... 12 http://www.paper51.com 第三章 网络安全产品选型设计... 13 内容来自论文无忧网 www.paper51.com
3.1 防火墙的选型... 13 内容来自论文无忧网 www.paper51.com 3.1 1 产品概述... 13 内容来自论文无忧网 www.paper51.com
3.1 2 产品特点... 13 copyright paper51.com 3.1 3 主要功能... 14 内容来自www.paper51.com 3.1 4 产品型号与指标... 15 内容来自www.paper51.com 3.2 IDS入侵检测系统的选型... 16 内容来自www.paper51.com 3.2.1 功能特性... 16 copyright paper51.com 3.2.2 性能指标... 17 paper51.com 3.3 防病毒系统... 18 paper51.com 3.3 1具体产品功能介绍: 19 内容来自www.paper51.com 3.3 2趋势科技厂商资源... 21 内容来自www.paper51.com
3.3 内网安全管理系统... 23 内容来自www.paper51.com 3.3.1 安全管理能够解决的问题... 23 copyright paper51.com 3.3.2 功能特点... 23 copyright paper51.com 3.3.3 系统性能参数... 25 http://www.paper51.com 3.3.4 系统配置要求... 27 内容来自论文无忧网 www.paper51.com 第一章 概 述1.1网络安全的含义 http://www.paper51.com 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义: http://www.paper51.com 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 内容来自论文无忧网 www.paper51.com 1.2 网络安全的基础知识(l)运行系统安全,即保证信息处理和传输系统的安全。 paper51.com (2)网络上系统信息的安全。 paper51.com
(3)网络上信息传播的安全,即信息传播后果的安全。 http://www.paper51.com (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 内容来自论文无忧网 www.paper51.com
1.2.1 网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 内容来自论文无忧网 www.paper51.com (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 http://www.paper51.com (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 内容来自论文无忧网 www.paper51.com (4)可控性:对信息的传播及内容具有控制能力。 内容来自论文无忧网 www.paper51.com 1.2.2 网络安全的威胁 paper51.com (1)非授权访问(unauthorized access):一个非授权的人的入侵。 copyright paper51.com (2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 内容来自论文无忧网 www.paper51.com (3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。 http://www.paper51.com 1.2.3 网络安全的关键技术 http://www.paper51.com
●主机安全技术。 内容来自www.paper51.com ●身份认证技术。 内容来自www.paper51.com ●访问控制技术。 http://www.paper51.com ●密码技术。 内容来自论文无忧网 www.paper51.com ●防火墙技术。 copyright paper51.com
●安全审计技术。 paper51.com ●安全管理技术。 http://www.paper51.com
|