网络安全技术研究及其在工程中的应用

网络安全技术研究及其在工程中的应用

ID:12480482

大小:336.50 KB

页数:57页

时间:2018-07-17

网络安全技术研究及其在工程中的应用_第1页
网络安全技术研究及其在工程中的应用_第2页
网络安全技术研究及其在工程中的应用_第3页
网络安全技术研究及其在工程中的应用_第4页
网络安全技术研究及其在工程中的应用_第5页
资源描述:

《网络安全技术研究及其在工程中的应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1分类号秘级UDC编号10386福州大学工程硕士研究生学位论文网络安全技术研究及其在工程建设中的应用学科专业信息与通信工程作者丁大明单位福建省电信公司指导老师余轮教授研究方向网络安全完成时间2003年5月2003年6月2目录第一章前言1第二章IP网安全设计的总体目标82.1整体安全设计及关键技术82.1.1整体安全设计原则82.1.2整体安全设计内容92.2总体目标11第三章构建防病毒体系133.1引言133.2病毒风险分析143.3防病毒需求分析143.4实现目标153.5采取的措施与结果16第四章漏

2、洞扫描技术的应用194.1引言194.2漏洞扫描的实施204.3全网扫描策略224.4存活地址的判定254.5扫描主机和网络设备统计254.6扫描结果264.7漏洞分布情况274.8扫描结果分析304.9针对扫描结果采取的措施31第五章防火墙技术的应用325.1引言325.2防火墙的局限性395.3防火墙的实际部署405.3.1总体设计思路与原则405.3.2总体框架及部署415.3.3防火墙部署方案43第六章入侵检测技术的应用446.1.引言446.2IDS系统的总体框架及部署496.3IDS与防火墙

3、的安全响应联动516.4如何评价一个IDS系统52第七章数据冗灾备份547.1冗灾系统的重要性547.2系统架构557.3备份介质的选择577.4备份策略587.5灾难恢复5937.6推荐备份方案60第八章认证体系的安全保障628.1认证专网的安全性考虑628.2系统操作员的认证63结语65附录一国际安全标准ISO15408简介66附录二国际安全标准BS7799简介68附录三P2DR动态安全模型简介69附录四全面防护安全模型73参考文献79致谢814网络安全技术研究及其在工程建设中的应用中文摘要随着互联

4、网的迅速发展网络信息资源可以高度共享同时信息系统的安全面临严重的挑战由于信息安全被窃或滥用几乎80%的大型企业遭受损失一方面网络系统的重要性不断提高信息资料的泄密和丢失以及服务的中断会造成巨大的损失另一方面网络安全威胁的程度不断提高攻击威力非常巨大因此必须采取必要的安全措施来保障网络的安全减少损失本文严格按照ISO15408和BS7799国际安全标准开展对IP网安全的研究工作在简要介绍了IP网安全概念安全建设背景后对IP网络安全防范技术的发展概况作了说明通过论述IP网络整体安全设计的原则和内容设定了网络

5、安全设计总体目标通过阐述国际先进的网络安全结构和技术对网络安全建设中若干关键技术如防病毒体系漏洞扫描入侵检测防火墙认证技术以及数据冗余备份等六个方面进行解剖研究并采用目前国际领先的安全实施策略对一个实际运营的IP网络进行实战评估通过将研究成果运用于省一级运营IP网在该网络上部署了全面安全防护系统取得了令人满意的效果1.通过认证专网和CA认证相结合保证了认证体系的安全可靠高效2.通过对实际网络的漏洞扫描为网络安全评估提供了实战经验3.通过对入侵检测技术的研究设计了基于网络和基于主机的入侵检测系统并提出了评

6、价一个入侵检测系统的几条要求并实际部署了入侵检测系统与防火墙的联动4.通过对防火墙技术的研究提出了防火墙系统设计思路原则安全机制实际部署方案5.通过对防病毒技术的研究提出了网络防病毒系统建设的基本要求和实际部署6.综合运用研究成果提高了网络的安全防护能力该网在中国电信集团公司进行的全国网络安全检查与评测中获得第一实际结果验证了研究成果的正确性关键词:IP,网络安全,防病毒,数据备份,CA认证5TechnicalResearchoftheNetworkSecurityandApplyinginEngine

7、eringConstructionABSTRACTWiththerapiddevelopmentofInternet,theinformationresourcecanbesharedfreely.Butatthesametime,theinformationsystemalsofacesthehighriskofnetworkhacking.Itisreportedthatalmost80%bigfirmshavebeensufferedbyfilesstolenorinformationusedar

8、bitrarily.Ontheonehand,thesystemsecurityappearmoreandmoreimportant,thestolenofinformationorservicedisruptionwillcausegreatlose,ontheotherhand,thehackingtothenetworksecurityhasbecomemoreandmoreserioustoo.Sosomethingmustbedo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。