目 录 摘要... 3 copyright paper51.com Abstract. 4 paper51.com 第一章 概 述... 5 内容来自www.paper51.com 1.1 网络安全的基础知识... 5 内容来自www.paper51.com 1.1.1网络安全的特征... 5 http://www.paper51.com
1.1.2网络安全的威胁... 5 内容来自论文无忧网 www.paper51.com 1.1.3网络安全的关键技术... 5 内容来自www.paper51.com 1.1.4网络安全的安全策略... 5 paper51.com 1.1.5高性能... 6 http://www.paper51.com 1.1.6可靠性... 6 http://www.paper51.com 1.1.7可管理性... 6 内容来自论文无忧网 www.paper51.com
1.1.8投资保护... 6 copyright paper51.com 1.2 标准和规范... 6 内容来自www.paper51.com 1.3 信息系统安全模型... 7 内容来自www.paper51.com 1.4 威胁网络安全的因素... 7 paper51.com 第二章 网络安全方案设计... 9 copyright paper51.com 2.1 网络安全隐患分析... 9 paper51.com
2.1.1网络架构安全隐患分析... 9 copyright paper51.com 2.1.2应用系统安全隐患分析... 9 内容来自www.paper51.com 2.2 网络安全需求分析... 10 copyright paper51.com 2.3 网络安全整体解决方案... 11 paper51.com
2.3.1连接控制类... 11 内容来自论文无忧网 www.paper51.com 2.3.2网络信息安全模型... 11 copyright paper51.com
2.3.3网络安全性措施... 12 内容来自论文无忧网 www.paper51.com 2.3.4为网络安全系统提供适当安全的常用的方法:... 13 内容来自www.paper51.com 第三章 计算机系统安全与访问控制... 15 内容来自论文无忧网 www.paper51.com 3.1 计算机系统安全技术标准... 15 copyright paper51.com 3.2 安全级别... 15 copyright paper51.com 3.3 系统访问控制... 16 copyright paper51.com 3.3.1系统登陆... 16 paper51.com 3.3.2身份认证... 17 http://www.paper51.com 3.3.3怎样保护系统的口令... 17 copyright paper51.com
3.3.4关于口令维护的问题... 18 内容来自论文无忧网 www.paper51.com 3.4 选择性访问控制... 19 copyright paper51.com 第四章 放火墙技术... 21 内容来自论文无忧网 www.paper51.com 4.1 防火墙基本概念... 21 http://www.paper51.com 4.2 产品型号与指标... 22 copyright paper51.com 4.3 IDS入侵检测系统的选型... 22 http://www.paper51.com 4.3.1功能特性... 23 内容来自论文无忧网 www.paper51.com 4.3.2性能指标... 24 内容来自论文无忧网 www.paper51.com
参考文献... 26 内容来自www.paper51.com 第一章 概 述1.1网络安全的基础知识 paper51.com (l)运行系统安全,即保证信息处理和传输系统的安全。 内容来自论文无忧网 www.paper51.com (2)网络上系统信息的安全。 copyright paper51.com (3)网络上信息传播的安全,即信息传播后果的安全。 http://www.paper51.com
(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 内容来自论文无忧网 www.paper51.com 1.1.1 网络安全的特征 内容来自www.paper51.com (1) 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 copyright paper51.com (2) 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 http://www.paper51.com (3) 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 paper51.com (4) 可控性:对信息的传播及内容具有控制能力。 内容来自www.paper51.com 1.1.2 网络安全的威胁 内容来自www.paper51.com (1) 非授权访问(unauthorized access):一个非授权的人的入侵。 http://www.paper51.com
(2) 信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 paper51.com (3) 拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。 http://www.paper51.com 1.1.3 网络安全的关键技术 内容来自www.paper51.com
l 主机安全技术。 copyright paper51.com
l 身份认证技术。 copyright paper51.com l 访问控制技术。 http://www.paper51.com
l 密码技术。 http://www.paper51.com l 防火墙技术。 http://www.paper51.com l 安全审计技术。 http://www.paper51.com
l 安全管理技术。 copyright paper51.com
1.1.4网络安全的安全策略 copyright paper51.com l 网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。 copyright paper51.com
l 系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。 copyright paper51.com
|