wwwxxxx日本,国产精品九九,日日夜夜免费视频,亚洲无av码在线中文字幕

基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究.doc

約58頁DOC格式手機打開展開

基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究,本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。頁數(shù) 58 字數(shù) 30664摘要隨著網(wǎng)絡(luò)時代的飛速發(fā)展, intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安...
編號:10-26664大小:237.00K
分類: 論文>計算機論文

內(nèi)容介紹

此文檔由會員 張陽陽 發(fā)布

基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究

本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。

頁數(shù) 58 字數(shù) 30664

摘要
隨著網(wǎng)絡(luò)時代的飛速發(fā)展, Intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安全性己經(jīng)成為眾多業(yè)內(nèi)人士關(guān)心的問題,并越來越迫切和重要。雖然目前對安全技術(shù)的研究也越來越深入,但目前的技術(shù)研究重點都放在了某一個單獨的安全技術(shù)上,卻很少考慮如何對各種安全技術(shù)加以整合,構(gòu)建一個完整的網(wǎng)絡(luò)安全防御系統(tǒng)。
本論文以作者的網(wǎng)絡(luò)知識為基礎(chǔ),重點論述了構(gòu)建一個網(wǎng)絡(luò)安全防御系統(tǒng)的方案設(shè)計和實現(xiàn)過程。
在方案設(shè)計部分,本文重點論述了設(shè)計過程中的兩個關(guān)鍵階段,即安全策略與風險分析,在安全策略部分中詳細描述了作者在設(shè)計一個完整的網(wǎng)絡(luò)防御系統(tǒng)中所考慮的方方面面,而風險分析部分則以生動的實例說明了如何分析一個系統(tǒng)所面臨的風險并將其量化的過程和算法。
在實現(xiàn)部分,本文重點論述了作者所設(shè)計的網(wǎng)絡(luò)安全防御系統(tǒng)采用的網(wǎng)絡(luò)拓撲結(jié)構(gòu)及其中采用的各種安全技術(shù)和安全產(chǎn)品的具體細節(jié)。最后則詳細描述了該網(wǎng)絡(luò)安全防御系統(tǒng)中的一個重要組件一網(wǎng)絡(luò)安全監(jiān)測儀的功能及技術(shù)細節(jié),以及為其可用性而開發(fā)的遠程控制臺,并在此基礎(chǔ)上提出了安全監(jiān)控中心的概念及實現(xiàn)計劃。

關(guān)鍵字:網(wǎng)絡(luò)安全,安全策略,風險分析,入侵檢測,日志審計,漏洞,規(guī)則,認證,加密,CGI

Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目錄

摘要……………………………………………………………………………………..1
目錄……………………………………………………………………………………..4
第一章網(wǎng)絡(luò)安全概述…………………………………………………………………..8
1.1信息系統(tǒng)安全的定義…………………………………….……………………...8
1.2確保信息系統(tǒng)安全的意義……………………………………………………….9
1.3網(wǎng)絡(luò)安全現(xiàn)狀……………………………………………………………………10
第二章典型攻擊行為技術(shù)特點分析及應(yīng)對措施……………………………………..12
2.1惡意軟件……………………………………………………………………..…..12
2.1.1邏輯炸彈……………………………………………………………………...12
2.1.2后門……………………………………………………………………………12
2.1.3蠕蟲……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木馬…………………………………………………………………...12
2.1.6惡意軟件攻擊方法小結(jié)……………………………………………………...13
2.2操縱IP包…………………………………………………………………………..14
2.2.1端口欺騙…………………………………………………………………….14
2.2.2劃整為零………………………………………………………………….….14
2.2.3”盲”IP欺騙……………………………………………………………….…14
2.3內(nèi)部攻擊…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隱蔽…………………………………………………………………………15
2.3.3竊聽…………………………………………………………………………15
2.3.4“非盲”欺騙………………………………………………………….……15
2. 3. 5. "非盲,,欺騙…………………………………………………………….16
2.4GCI攻擊……………………………………………………………………………16
2.4.1低級GCI攻擊………………………………………………………...……16
2.4.2高級GCI攻擊……………………………………………………………...17
第三章網(wǎng)絡(luò)安全防御系統(tǒng)方案的設(shè)計過程及安全策略…………………………….18
3.1確定方案的目標與用戶職責……………………………………………...……18
3.2風險分析……………………………………………………………………………19
3.2.1確定系統(tǒng)資產(chǎn)情況……………………………………………………19
3.2.2確定風險大小…………………………………………………………21
3.2.2.1系統(tǒng)漏洞分析………………………………………………………...20
3.2.2.2攻擊人及其目的……………………………………………………..22
3.2.2.3攻擊地點及其工具………………………………………………...23
3.2.2.4攻擊后果……………………………………………………………24
3.2.2.5用戶風險…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整體安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定計算機系統(tǒng)管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2訪問控制策略 ………………………………………………………………..28
3.3.3.3登錄策略……………………………………………………………………..…28
第四章安全風險分析…………………………………………………………………..29
4.1系統(tǒng)資源狀況分析………………………………………………………………….29
4.2風險大小分析 ………………………………………………………………….…29
4.2.1 SQL Server數(shù)據(jù)庫的風險分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代碼的完整性………………………………………………………...35
4.2.3系統(tǒng)風險總體評價 ……………………………………………………...….35
第五章網(wǎng)絡(luò)安全防御系統(tǒng)………………………………………………………….36
5.1網(wǎng)絡(luò)安全……………………………………………………………………...…36
5.1.1網(wǎng)絡(luò)安全拓撲…………………………………………………………………36
5.1.2防火墻……………………………………………………………………..…..37
5.1.3實時入侵檢測 ………………………………………………………………38
5.1.4審計與監(jiān)控……………………………………………………………………38
5.2數(shù)據(jù)安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系統(tǒng)安全………………………………………………………………………...39
5.3.1鑒別認證機制…………………………………………………………............40
5.3.2安全操作系統(tǒng) ………………………………………………........................40
5.3.3周期性安全掃描 ………………………………………………....................42
第六章網(wǎng)絡(luò)安全防御系統(tǒng)組件-網(wǎng)絡(luò)安全測試儀……………………............……43
6.1產(chǎn)品設(shè)計目標………………………………………………...............................43
6.2產(chǎn)品功能特點……………………………………………................................…43
6.3產(chǎn)品整體結(jié)構(gòu)……………………………………………................................…43
6.3.1硬件平臺……………………………………………….....................................43
6.3.2系統(tǒng)平臺……………………………………………….....................................43
6.3.3應(yīng)用平臺………………………………………….....................................……44
第七章網(wǎng)絡(luò)安全監(jiān)測儀功能介紹及主要技術(shù)分析……………….............……….46
7.1網(wǎng)絡(luò)數(shù)據(jù)記錄………………………………………………................................46
7.2入侵檢測……………………………………………........................................…47
7.3日志審計………………………………………………........................................48
7. 4遠程數(shù)據(jù)備份………………………………………...............................………50
7. 5網(wǎng)絡(luò)狀態(tài)流量遠程監(jiān)控……………………………………...............…………51
7. 6典型應(yīng)用環(huán)境網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖……………………………...............…………52
第八章-網(wǎng)絡(luò)安全測試儀的可用性…………………………………….............……54
8.1遠程控制臺………………………………………………....................................54
8.1.1功能介紹……………………………………………….....................................54
8.1.2關(guān)鍵技術(shù)…………………………………………….....................................…54
8.2安全監(jiān)控中心………………………………………………................................55
結(jié)束語
致謝
參考文獻
參考文獻
3.嚴望佳,黑客分析與防范技術(shù),清華大學出版社
5. Chris Hare, Karanjit Siyan, Internet防火墻與網(wǎng)絡(luò)安全,機械工業(yè)出版社
6.拉斯.克蘭德,挑戰(zhàn)黑客一網(wǎng)絡(luò)安全的最終解決方案,電子工業(yè)出版社
9.張建軍,風險管理與信息系統(tǒng)安全工程
东京热日韩| 美女爆乳18禁www久久久久久 | 伊人亚洲综合网色| 亚洲女同在线观看| 99热热99| 日韩精品91 20| 国产com| av亲亲伊人| 欧美精品一区二区黄色| 国产裸体美女免费观看| 日韩欧美熟女一区| 久久丁香成人网| 亚洲国产精品毛片AV不卡在线| 欧美色宅男一区| 欧美交换配乱吟粗大| 91精品日韩久久久| 精品久久久久久一区二区| 不卡视频一二三区| 亚洲AV无码国产精品夜色午夜| 亚洲区小说区图片区| 丰满少妇被猛烈进入高清APP| 男人天堂伊甸园av| 亚洲中文字幕久久无码| 亚洲精品秘 日韩毛片| 国产精品99精品一区二区| 欧美日韩激情精品| 国产中文在线视频| 日韩精品zipai| 国产在线永久视频| 欧美日本一| 无码h视频精品免费播放| 日韩免费无吗| 91精品国自产在线观看| 四虎影响| 亚洲 欧洲 日产 专区| 亚洲欧美日韩国产一区二区| 伊人4在线视频| 色天堂综合在线| 高清性色视频| 亚洲欧美国产国产综合一区| 五月婷婷综合 亚洲|