国产精品婷婷久久久久久,国产精品美女久久久浪潮av,草草国产,人妻精品久久无码专区精东影业

基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究.doc

約58頁DOC格式手機打開展開

基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究,本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。頁數(shù) 58 字?jǐn)?shù) 30664摘要隨著網(wǎng)絡(luò)時代的飛速發(fā)展, intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安...
編號:10-26664大小:237.00K
分類: 論文>計算機論文

內(nèi)容介紹

此文檔由會員 張陽陽 發(fā)布

基于網(wǎng)絡(luò)安全防御系統(tǒng)的設(shè)計和實現(xiàn)的研究

本人親自寫的原創(chuàng)作品,花了我很多時間,而且我再其他地方?jīng)]有公布過,保證唯一性,請不要和網(wǎng)上那種免費的做比較,希望我的作品能給你帶來幫助。

頁數(shù) 58 字?jǐn)?shù) 30664

摘要
隨著網(wǎng)絡(luò)時代的飛速發(fā)展, Intranet日益普及,網(wǎng)絡(luò)安全問題也日益突出,如何在開放網(wǎng)絡(luò)環(huán)境中保證數(shù)據(jù)和系統(tǒng)的安全性己經(jīng)成為眾多業(yè)內(nèi)人士關(guān)心的問題,并越來越迫切和重要。雖然目前對安全技術(shù)的研究也越來越深入,但目前的技術(shù)研究重點都放在了某一個單獨的安全技術(shù)上,卻很少考慮如何對各種安全技術(shù)加以整合,構(gòu)建一個完整的網(wǎng)絡(luò)安全防御系統(tǒng)。
本論文以作者的網(wǎng)絡(luò)知識為基礎(chǔ),重點論述了構(gòu)建一個網(wǎng)絡(luò)安全防御系統(tǒng)的方案設(shè)計和實現(xiàn)過程。
在方案設(shè)計部分,本文重點論述了設(shè)計過程中的兩個關(guān)鍵階段,即安全策略與風(fēng)險分析,在安全策略部分中詳細描述了作者在設(shè)計一個完整的網(wǎng)絡(luò)防御系統(tǒng)中所考慮的方方面面,而風(fēng)險分析部分則以生動的實例說明了如何分析一個系統(tǒng)所面臨的風(fēng)險并將其量化的過程和算法。
在實現(xiàn)部分,本文重點論述了作者所設(shè)計的網(wǎng)絡(luò)安全防御系統(tǒng)采用的網(wǎng)絡(luò)拓撲結(jié)構(gòu)及其中采用的各種安全技術(shù)和安全產(chǎn)品的具體細節(jié)。最后則詳細描述了該網(wǎng)絡(luò)安全防御系統(tǒng)中的一個重要組件一網(wǎng)絡(luò)安全監(jiān)測儀的功能及技術(shù)細節(jié),以及為其可用性而開發(fā)的遠程控制臺,并在此基礎(chǔ)上提出了安全監(jiān)控中心的概念及實現(xiàn)計劃。

關(guān)鍵字:網(wǎng)絡(luò)安全,安全策略,風(fēng)險分析,入侵檢測,日志審計,漏洞,規(guī)則,認(rèn)證,加密,CGI

Abstract
With the development of network society and intranet,the problem of network security becomes more and more acute,and how to protect the data and system in the open network environment has became a more and more important and imminent question.Although the research about the security technology has also gained some achievement,but most of them put their emphasis on one kind of security technology,few consider how to integrate all kind of security technology into one perfect network security defense system.
目錄

摘要……………………………………………………………………………………..1
目錄……………………………………………………………………………………..4
第一章網(wǎng)絡(luò)安全概述…………………………………………………………………..8
1.1信息系統(tǒng)安全的定義…………………………………….……………………...8
1.2確保信息系統(tǒng)安全的意義……………………………………………………….9
1.3網(wǎng)絡(luò)安全現(xiàn)狀……………………………………………………………………10
第二章典型攻擊行為技術(shù)特點分析及應(yīng)對措施……………………………………..12
2.1惡意軟件……………………………………………………………………..…..12
2.1.1邏輯炸彈……………………………………………………………………...12
2.1.2后門……………………………………………………………………………12
2.1.3蠕蟲……………………………………………………………………………12
2.1.4病毒…………………………………………………………………………...12
2.1.5特洛伊木馬…………………………………………………………………...12
2.1.6惡意軟件攻擊方法小結(jié)……………………………………………………...13
2.2操縱IP包…………………………………………………………………………..14
2.2.1端口欺騙…………………………………………………………………….14
2.2.2劃整為零………………………………………………………………….….14
2.2.3”盲”IP欺騙……………………………………………………………….…14
2.3內(nèi)部攻擊…………………………………………………………………………...15
2.3.1日志修改……………………………………………………………………15
2.3.2隱蔽…………………………………………………………………………15
2.3.3竊聽…………………………………………………………………………15
2.3.4“非盲”欺騙………………………………………………………….……15
2. 3. 5. "非盲,,欺騙…………………………………………………………….16
2.4GCI攻擊……………………………………………………………………………16
2.4.1低級GCI攻擊………………………………………………………...……16
2.4.2高級GCI攻擊……………………………………………………………...17
第三章網(wǎng)絡(luò)安全防御系統(tǒng)方案的設(shè)計過程及安全策略…………………………….18
3.1確定方案的目標(biāo)與用戶職責(zé)……………………………………………...……18
3.2風(fēng)險分析……………………………………………………………………………19
3.2.1確定系統(tǒng)資產(chǎn)情況……………………………………………………19
3.2.2確定風(fēng)險大小…………………………………………………………21
3.2.2.1系統(tǒng)漏洞分析………………………………………………………...20
3.2.2.2攻擊人及其目的……………………………………………………..22
3.2.2.3攻擊地點及其工具………………………………………………...23
3.2.2.4攻擊后果……………………………………………………………24
3.2.2.5用戶風(fēng)險…………………………………………………………....24
3. 3.制定安全策略…………………………………………………………….…….….25
3. 3. 1.制定整體安全策略………………………………………………………...……25
3. 3. 2制定信息安全策略………………………………………………………...……25
3.3.3制定計算機系統(tǒng)管理策略……………………………………………………….27
3.3.3.1物理安全策略…………………………………………………………………..27
3.3.3.2訪問控制策略 ………………………………………………………………..28
3.3.3.3登錄策略……………………………………………………………………..…28
第四章安全風(fēng)險分析…………………………………………………………………..29
4.1系統(tǒng)資源狀況分析………………………………………………………………….29
4.2風(fēng)險大小分析 ………………………………………………………………….…29
4.2.1 SQL Server數(shù)據(jù)庫的風(fēng)險分析………………………………………………..…29
4.2.1.1完整性 …………………………………………………………………….30
4.2.1.2保密性……………………………………………………………………….32
4.2.13可用性及可靠性……………………………………………………….…….33
4.2..2原程序代碼的完整性………………………………………………………...35
4.2.3系統(tǒng)風(fēng)險總體評價 ……………………………………………………...….35
第五章網(wǎng)絡(luò)安全防御系統(tǒng)………………………………………………………….36
5.1網(wǎng)絡(luò)安全……………………………………………………………………...…36
5.1.1網(wǎng)絡(luò)安全拓撲…………………………………………………………………36
5.1.2防火墻……………………………………………………………………..…..37
5.1.3實時入侵檢測 ………………………………………………………………38
5.1.4審計與監(jiān)控……………………………………………………………………38
5.2數(shù)據(jù)安全……………………………………………………………………...…38
5.2.1完整性………………………………………………………………………....38
5.2.2保密性………………………………………………………………………....39
5.2.3可用性及可靠性……………………………………………………................39
5.3系統(tǒng)安全………………………………………………………………………...39
5.3.1鑒別認(rèn)證機制…………………………………………………………............40
5.3.2安全操作系統(tǒng) ………………………………………………........................40
5.3.3周期性安全掃描 ………………………………………………....................42
第六章網(wǎng)絡(luò)安全防御系統(tǒng)組件-網(wǎng)絡(luò)安全測試儀……………………............……43
6.1產(chǎn)品設(shè)計目標(biāo)………………………………………………...............................43
6.2產(chǎn)品功能特點……………………………………………................................…43
6.3產(chǎn)品整體結(jié)構(gòu)……………………………………………................................…43
6.3.1硬件平臺……………………………………………….....................................43
6.3.2系統(tǒng)平臺……………………………………………….....................................43
6.3.3應(yīng)用平臺………………………………………….....................................……44
第七章網(wǎng)絡(luò)安全監(jiān)測儀功能介紹及主要技術(shù)分析……………….............……….46
7.1網(wǎng)絡(luò)數(shù)據(jù)記錄………………………………………………................................46
7.2入侵檢測……………………………………………........................................…47
7.3日志審計………………………………………………........................................48
7. 4遠程數(shù)據(jù)備份………………………………………...............................………50
7. 5網(wǎng)絡(luò)狀態(tài)流量遠程監(jiān)控……………………………………...............…………51
7. 6典型應(yīng)用環(huán)境網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖……………………………...............…………52
第八章-網(wǎng)絡(luò)安全測試儀的可用性…………………………………….............……54
8.1遠程控制臺………………………………………………....................................54
8.1.1功能介紹……………………………………………….....................................54
8.1.2關(guān)鍵技術(shù)…………………………………………….....................................…54
8.2安全監(jiān)控中心………………………………………………................................55
結(jié)束語
致謝
參考文獻
參考文獻
3.嚴(yán)望佳,黑客分析與防范技術(shù),清華大學(xué)出版社
5. Chris Hare, Karanjit Siyan, Internet防火墻與網(wǎng)絡(luò)安全,機械工業(yè)出版社
6.拉斯.克蘭德,挑戰(zhàn)黑客一網(wǎng)絡(luò)安全的最終解決方案,電子工業(yè)出版社
9.張建軍,風(fēng)險管理與信息系統(tǒng)安全工程