一、一种WWW服务器网络安全问题的解决方案(论文文献综述)
单庆元,阎丕涛,南峰[1](2019)在《交换机ACL在WWW服务器安全防护中的应用》文中进行了进一步梳理为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备.
郑君[2](2015)在《WWW服务器安全防护措施研究分析》文中研究表明WWW服务器作为一个信息交流发布的平台,在给人们提供信息服务的同时,会面临着来自内外部网络的各种攻击和威胁。目前各单位在WWW服务器的管理上存在许多问题,导致服务器被攻击或篡改的现象时有发生。基于此,从服务器的操作系统安全、配置安全、数据安全、外部防范、管理制度等方面进行分析,为已有服务器的单位构建一个安全稳定的WWW服务器运行环境。
孔令贤[3](2011)在《基于DNS欺骗的远程渗透方案研究与实现》文中认为随着计算机和网络技术的飞速发展,人们在享用互联网所带来的越来越广泛的应用的同时,也不可避免地要面对网络的开放性和自由性所带来的日益严重的威胁,各种网络犯罪事件严重地影响了个人、社会乃至整个国家的安全。然而,网络的复杂性和网络犯罪的隐蔽性使得对网络犯罪份子的跟踪、控制、取证和打击变得越来越困难。尽管在此过程中,拥有专业计算机技能和网络资源获取优势的网络警察和安全管理人员发挥了重要作用,但现有技术手段的作用仍然有限,还需要进一步深入地研究新的技术和方法。本文主要研究了一种基于DNS欺骗的远程渗透技术,依据该技术,网络警察和安全管理人员可以充分利用攻击技术和资源获取优势对目标犯罪分子的主机进行远程渗透。本文的主要工作如下:1)对打击网络犯罪中所需要的相关知识和攻击技术的原理进行了分析和总结,其中包括:用户行为分析技术、DNS域名系统、Windows网络体系结构、漏洞攻击技术等。2)以互联网为背景,提出了一种种基于DNS欺骗的远程渗透方案,并详细研究了该方案中所涉及到的各项关键技术,并对方案中各个模块中不同技术之间的优缺点进行了对比分析。3)在真实环境中,基于以上方案开发实现了基于DNS欺骗的远程渗透实验系统,详细给出了系统实现的总体架构和各个模块的实现方法。随后基于该系统对本文提出的方案的可行性和有效性进行了实验验证和分析。实验结果表明,本文设计的方案流程渗透能力强,可以有效应用于打击网络犯罪分子的行动中。
李刚,周利霞,王晓磊,姚会琴,李恩建[4](2009)在《高速区域网络环境中的网站负载均衡系统》文中指出基于天津市地震局"十五"高速区域网络环境,在局信息网络中心和蓟县地震台信息节点搭建了由4台WWW服务器和2台数据库服务器组成的有负载均衡功能的网站系统,实现了区域内的数据库实时复制及网站的异地备份,较好的解决了网站系统在访问量突发式增长情况下的不稳定问题,探索了在高速网络环境中新的网络应用方式与服务策略。
李程[5](2008)在《WWW服务器防护系统检测引擎的研究与实现》文中指出随着web应用的日益广泛和网络安全环境日益恶化,网站的安全问题日益突出,WWW服务器防护技术的研究日益得到重视。入侵检测技术作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,可以在系统受到危害之前拦截和响应入侵,因而在WWW服务器防护中得到了广泛使用。针对WWW服务器构建基于入侵检测技术的防护系统已成为保障WWW服务正常运行的主要技术之一,而防护系统检测模块是其中的关键技术部分。本文研究并实现了基于开源入侵检测系统Snort的WWW服务器防护系统的检测引擎。首先,本论文概述了Web安全问题、WWW服务器防御技术现状和常用技术,论述了研究针对WWW服务器的防护系统的研究意义和应用价值。接着,分析了入侵检测技术和开源Snort的架构和原理,说明了入侵检测技术在网站防护中的广泛应用,特别提出了Snort系统在WEB服务器防护中的不足和需要改进之处。然后,根据网站防护的入侵检测系统都使用误用检测技术、匹配算法的效率对于误用检测引擎的效率有着至关重要的影响的情况,进行了字符串模式匹配算法的研究,引入了改进的BM算法和改进的KR算法,并进行了实现和性能测试。接着,进行了检测引擎的设计与实现,包括规则解析、多维匹配链表的构建、协议解析、规则匹配等几个模块。其中根据对WWW服务器攻击的数据流具有时间集中性的特点,在构建多维匹配链表时采用动态索引调整的技术,加快了规则匹配的速度。其次,针对SQL注入攻击对WWW服务器的威胁严重而原有规则库中相应规则不足的情况,重点分析了SQL攻击技术,并定义相应的规则,扩充规则库。最后,进行WWW服务器防护系统检测引擎的系统测试,并得出测试结论:采用动态索引调整技术使系统处理恶意数据的效率提高了约20%。
楼平[6](2007)在《湖州电网变电站综合信息采集及网络发布系统应用研究》文中指出本文根据变电站信息采集和处理的现状,分析了电网调度、运行和管理等对变电站信息的需求,介绍了利用网络通信技术实现变电站全部信息综合采集和网络发布所开展的研究和开发工作。提出了一种基于Browser/Server结构的变电站综合信息采集及网络发布系统方案,可快速便捷地实现变电站全部实时和历史信息的采集与发布,解决了调度中心和集控中心无法及时获得变电站完整信息的问题,加快了故障响应和事故处理。该系统采用“面向变电站”的分散式数据存储方式,利用网络通信技术将变电站自动化、继电保护、故障录波和一次设备在线监测系统等资源进行了整合,解决了WEB发布中的网络安全问题,完成了电力信息网向变电站的延伸。该系统在湖州电网的应用取得了良好的实际效果。
周相伟[7](2007)在《济宁网通IPv6协议过渡方案的研究》文中认为Internet自20世纪70年代出现以来,经历了高速的发展,目前已经具有了相当大的规模。现在越来越多的人已经可是认识到Internet的重要性,将Internet当作自己生活之中不可缺少的成分。Internet成功的原因很多,而其中最重要的就是支持Internet工作的TCP/IP协议。是TCP/IP协议的健壮性使Internet经过20多年的发展而不遭重大的改变。在TCP/IP协议族之中,最重要的协议就是IP协议,IP协议提供了整个Internet互连互通的基础。IP协议的设计的合理性使之成为Internet20年来成功的保证。但是,随着Internet规模的不断扩展,用户数量的不断提高,20年前设计的IP协议的弱点也暴露了出来。其中最主要的一个弱点就是IP协议的地址空间有限,不足以支持Internet的高速发展。在这种情况下,IETF成立了IPng工作组,专门研究有关的解决方案,这个工作组后来提出了下一代IP协议,即IPv6协议。这个协议提出之后,研究人员所面临的一个问题就是设计一种方案,能够以最小的代价使现有的IP协议(IPv4)过渡到IPv6。在国际上,为了实现这一目的,组成了6BONE网络,来进行这方面的研究。并且取得了一定的成果。作者选择IPv6过渡方案这个课题,就是想让自己为IPv6方面的研究做出一些努力。本论文主要分成三个部分,第一部分重点介绍了TCP/IP协议的特点,从理论上分析了TCP/IP协议形成的原因以及其优势。第二部分,分析了IPv4协议的弱点,重点介绍了IPv6协议的主要特点和IPv6协议对于IPv4协议的改进。第三部分,重点介绍了本人为了这个课题在济宁网通内部局域网内所做的试验,试验中,本人采用对比的方法,首先试验了两种国际上比较成熟的方案,分析了这两个方案各自的优缺点,接着根据自己的思考,提出来一种新的适合济宁网通内部局域网的IPv6过渡方案。根据对这个方案的分析可以得出结论,这是一个适合济宁网通内部局域网情况的IPv6过渡方案。
马晓虎[8](2006)在《全国高校网上录取系统中的信息安全机制》文中提出本文从网络信息安全的角度阐述了全国高校招生网上录取系统中对数据安全、信息安全等问题的解决方案,从网络层和应用层的层次上对信息安全描述及解决方案实例。
林海峰[9](2006)在《基于服务的网络安全模型设计与实现》文中提出随着现代计算机技术以及网络通讯技术的飞速发展,计算机网络越来越成为人们日常工作、生活中不可或缺的工具。尤其,网络在提高工作效率,增加对外宣传的力度等方面有其独特的优势。正是基于此,近年来网络建设得到很大的发展,网络应用不断拓展。事务总是存在两面性,现代网络基于TCP/IP这一开放协议,必然产生网络的安全问题。如何保证网络的安全越来越成为人们关注的焦点。传统的网络安全建设理念存在着局限性,随着技术的发展,越来越不适应网络的发展。本文关注的焦点是如何在满足应用的基础上,建设可控的局域网。在这里,我们强调地是在保证应用地前提下,对网络进行有效地控制和管理,而不是一味地强调网络的安全。本文首先分析技术的发展以及现代网络的新特点,分析传统网络安全建设理念的缺陷,然后将从网络应用的实际情况触发,提出网络安全的定义并提出安全方案的设计理念(S=STS,即网络安全由安全技术,安全服务与安全支持三方面有机结合而成),随后,从分析网络的拓扑情况、网络的应用、网络的安全需求入手,进而对网络安全性进行分析,最后根据所有的情况分析提出安全框架建设的解决方案。文章的最后,将根据安全建设的特性,提出分步实施的建议意见。
王国库,蒋凡,曾凡平[10](2006)在《一种具有入侵容忍特性的组网方案设计与实现》文中进行了进一步梳理目前的防火墙系统只能抵御已知的攻击手段,对于新出现和来自于内部网络的方法都无能为力,因此在系统被入侵后,如何仍能对用户提供全部或者部分的服务就成为一个非常重要的问题。该文设计了一种具有容忍特性的组网方案,方案中防火墙将整个网络划分为若干个风险区域,对每个风险区域实行不同的保护,当系统被非法用户入侵时,使威胁仍停留在被入侵的风险区域,其他风险区域仍可以照常提供服务。最后通过仿真及物理实验方法,证明了该方案设计的系统在具有良好的性能及安全特性,并且该方案成本较低,非常适合于中小型企业使用。
二、一种WWW服务器网络安全问题的解决方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种WWW服务器网络安全问题的解决方案(论文提纲范文)
(2)WWW服务器安全防护措施研究分析(论文提纲范文)
1 WWW服务器的安全现状 |
1.1 重建设轻管理 |
1.2 安全防护措施不到位 |
1.3 管理人员技术水平不高 |
1.4 建设资金投入不足 |
1.5 开发程序存在漏洞 |
2 WWW服务器安全防范措施 |
2.1 服务器操作系统的安全 |
2.1.1 用户管理 |
2.1.2 密码安全 |
2.1.3 安装系统补丁 |
2.1.4 远程登录安全 |
2.1.5 关闭系统中不需要的服务 |
2.1.6 启用系统自带防火墙 |
2.1.7 使用病毒防护系统, 阻止木马、病毒对服务器的破坏 |
2.1.8 监测查看系统日志 |
2.1.9 定期对服务器操作系统进行备份 |
2.2 加强WWW服务器数据的安全 |
2.2.1 定期检查工作 |
2.2.2 采用RAID技术保证数据安全 |
2.2.3 磁盘阵列存储数据 |
2.2.4 数据备份 |
2.2.5 做好数据备份记录, 以便恢复时使用 |
2.3 服务器的安全配置 |
2.4 配备网络安全设备 |
2.4.1 在网络出口处部署硬件防火墙系统 |
2.4.2 对服务器入侵防御系统进行监控 |
2.4.3 安装WEB应用网关系统 (WAF) |
2.5 服务器运行环境安全 |
2.6 服务器管理制度建设 |
2.7 提高网站管理人员的技术水平 |
3 结语 |
(3)基于DNS欺骗的远程渗透方案研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容及组织 |
第二章 远程渗透相关技术 |
2.1 用户行为分析技术 |
2.1.1 什么是用户行为 |
2.1.2 用户行为分析技术 |
2.2 DNS域名系统 |
2.2.1 DNS工作原理 |
2.2.2 DNS报文格式 |
2.2.3 DNS查询报文 |
2.2.4 DNS应答报文 |
2.3 NDIS中间层驱动 |
2.3.1 Windows网络体系结构 |
2.3.2 NDIS中间层驱动 |
2.3.3 中间层驱动和协议驱动的区别 |
2.4 漏洞攻击技术 |
2.4.1 漏洞挖掘技术 |
2.4.2 漏洞分析技术 |
2.4.3 漏洞利用技术 |
第三章 基于DNS欺骗的远程渗透方案设计 |
3.1 总体方案设计 |
3.2 行为分析方法设计与研究 |
3.3 行为控制方法设计与研究 |
3.4 程控制方法设计与研究 |
第四章 基于DNS欺骗的远程渗透系统实现方案设计 |
4.1 系统实现的总体架构设计 |
4.2 行为分析模块 |
4.2.1 获取网卡信息 |
4.2.2 局域网扫描 |
4.2.3 ARP欺骗 |
4.2.4 数据的过滤、分析及转发 |
4.3 DNS数据包过滤模块 |
4.4 漏洞利用及木马功能模块 |
第五章 基于DNS欺骗的远程渗透方案实验与分析 |
5.1 实验平台搭建 |
5.2 方案实施 |
5.2.1 行为分析 |
5.2.2 服务器配置 |
5.2.3 远程控制 |
第六章 总结与展望 |
致谢 |
参考文献 |
研究成果 |
(4)高速区域网络环境中的网站负载均衡系统(论文提纲范文)
0 引言 |
1 天津市地震局高速区域网络系统与网站系统情况介绍 |
2 网站的负载均衡技术介绍 |
2.1 基于DNS的负载均衡 |
2.2 基于NAT的负载均衡 |
2.3 基于反向代理的负载均衡 |
2.4 混合型的负载均衡 |
3 天津市地震局采用负载均衡技术的网站系统设计 |
3.1 方案介绍 |
3.2 网络中心的网站负载均衡 |
3.2.1 环境准备 |
3.2.2 数据准备 |
3.2.3 apache配置文件 |
3.2.4 负载均衡 |
3.3 蓟县地震台的网站负载均衡 |
3.3.1 环境准备: |
3.3.2 数据准备: |
3.3.3 apache配置文件 |
3.3.4 负载均衡 |
3.4 异地网站对于外网的负载均衡 |
4 总结 |
(5)WWW服务器防护系统检测引擎的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 技术现状 |
1.3 研究的意义 |
1.4 所做的主要工作 |
2 入侵检测系统与WWW服务器防护 |
2.1 入侵检测系统(IDS)介绍 |
2.2 Snort检测引擎的研究 |
2.2.1 Snort系统架构 |
2.2.2 Snort的规则 |
2.2.3 Snort的工作流程 |
2.3 Snort在WWW服务器防护中的应用和不足 |
3 字符串模式匹配算法分析 |
3.1 算法的评价原则 |
3.2 问题描述 |
3.3 朴素算法(蛮力算法) |
3.4 BM算法 |
3.4.1 预处理阶段 |
3.4.2 查找阶段 |
3.5 Karp-Rabin算法 |
4 改进的字符串匹配算法 |
4.1 改进的BM算法 |
4.1.1 改进算法的思想 |
4.1.2 算法的设计 |
4.1.3 算法实例 |
4.1.4 算法性能分析 |
4.2 改进的Karp-Rabin算法 |
4.2.1 改进Karp-Rabin算法的思想 |
4.2.2 改进的KR算法的设计 |
4.2.3 改进的KR算法的实例 |
4.2.4 算法的性能分析 |
5 检测引擎的设计与实现 |
5.1 检测引擎的总体设计 |
5.2 规则解析的设计实现 |
5.2.1 规则定义 |
5.2.2 建立规则匹配链表 |
5.2.3 动态调整匹配顺序 |
5.3 协议解析模块的设计实现 |
5.4 数据包检测模块的设计实现 |
5.4.1 规则匹配的流程 |
5.4.2 规则匹配的主要函数和全局变量 |
6 扩充针对SQL注入攻击的规则 |
6.1 SQL注入攻击 |
6.1.1 SQL注入技术概述 |
6.1.2 SQL注入攻击过程 |
6.1.3 SQL注入攻击的防御手段 |
6.2 规则的定义 |
6.3 定义针对SQL注入的规则 |
6.3.1 新扩充的规则 |
6.3.2 新定义的规则 |
7 入侵检测引擎的测试 |
7.1 评估入侵检测系统的测试标准 |
7.2 网络测试环境的构建 |
7.3 采用的数据捕获技术 |
7.4 入侵检测系统测评 |
7.4.1 检测能力测试 |
7.4.2 性能测试 |
8 总结和展望 |
8.1 工作总结 |
8.2 下一步研究展望 |
参考文献 |
学位论文数据集 |
(6)湖州电网变电站综合信息采集及网络发布系统应用研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 背景 |
1.2 国内外研究动态 |
1.3 本论文的主要工作 |
第二章 变电站信息采集现状及需求分析 |
2.1 变电站信息的采集 |
2.1.1 CSC-2000 变电站自动化系统简介 |
2.1.2 变电站监控系统的数据采集和处理 |
2.1.3 继电保护及电网安全自动装置信息采集 |
2.1.4 一次设备在线监测系统及其它智能设备的信息采集 |
2.2 变电站信息的需求 |
2.2.1 变电站层信息需求 |
2.2.2 调度中心信息需求 |
2.2.3 集控中心信息需求 |
2.2.4 专业管理和生产指挥的信息需求 |
2.3 变电站信息使用中现存的主要问题 |
2.4 小结 |
第三章 变电站综合信息网络发布系统技术方案 |
3.1 总体方案 |
3.2 变电站端技术方案 |
3.3 功能要求 |
第四章 变电站信息发布 WEB 服务器功能的原理 |
4.1 结构与配置 |
4.2 WEB 发布功能的实现原理 |
4.2.1 系统接线图 |
4.2.2 测点数据总览 |
4.2.3 录波波形分析 |
4.2.4 保护信息管理 |
4.2.5 报表查看 |
4.2.6 历史报警浏览 |
4.2.7 最新事件列表 |
4.3 WEB 发布中的网络安全对策 |
4.4 小结 |
第五章 变电站综合信息采集及网络发布系统的实施及效果 |
5.1 实际应用 |
5.1.1 浏览系统主接线图 |
5.1.2 浏览录波波形图 |
5.1.3 浏览保护装置信息 |
5.1.4 浏览测点数据 |
5.1.5 浏览历史报警 |
5.1.6 最新事件列表 |
5.2 实施效果 |
5.3 展望 |
5.4 小结 |
第六章 结论 |
参考文献 |
致谢 |
在学期间发表的学术论文和参加科研情况 |
(7)济宁网通IPv6协议过渡方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 课题背景 |
1.2 国际和国内研究的现状 |
第二章 TCP/IP协议分析 |
2.1 分层的通信协议 |
2.2 TCP/IP参考模型的结构 |
2.3 TCP/IP协议的设计思想 |
2.3.1 最基本的设计思想 |
2.3.2 其它的设计思想 |
2.3.3 设计思想在参考模型中的体现 |
2.4 设计思想的实现 |
2.4.1 物理级互接 |
2.4.2 网络级互连 |
2.4.3 Internet地址 |
2.4.4 选择数据报(Datagram)作为传输实体 |
第三章 IPv6协议介绍 |
3.1 IPv4的不足之处 |
3.1.1 地址空间的局限性 |
3.1.2 对路由的支持不够 |
3.1.3 无法支持多种QOS |
3.2 IPv6协议的产生 |
3.2.1 改变IPv4的动机 |
3.2.2 IPv6的诞生 |
3.3 IPv6介绍 |
3.3.1 IPv6的特点 |
3.3.2 IPv6数据报 |
3.3.2.1 IPv6数据报的一般形式 |
3.3.2.2 IPv6的基本报头 |
3.3.2.3 IPv6的扩展报头 |
3.3.2.4 IPv6端到端的分片与重组 |
3.3.3 IPv6的地址 |
3.3.3.1 IPv6地址的表示方法 |
3.3.3.2 IPv6地址前缀的表示 |
3.3.3.3 IPv6的地址类型 |
3.3.3.4 IPv6地址类型的表示 |
第四章 在济宁网通实现IPv6协议 |
4.1 CERNETIPv6试验床 |
4.2 双协议栈的过渡方案 |
4.3 基于隧道技术的过渡方案 |
4.4 一种基于代理的过渡方案 |
4.4.1 HTTP协议的特点 |
4.4.2 代理服务器的原理 |
4.4.2.1 解释浏览器的请求报文 |
4.4.2.2 代理服务器对于IPv6协议的处理 |
4.4.2.3 代理服务器处理服务器响应 |
4.4.3 程序设计时的几个问题 |
4.4.4 试验和结论 |
参考文献 |
致谢 |
(8)全国高校网上录取系统中的信息安全机制(论文提纲范文)
1 引言 |
2 网上招生系统应用结构 |
2.1 网上招生系统各服务模块端口与服务对象表 |
2.2网上招生系统运行网络结构图 |
2.3 网上招生系统流程描述 |
2.3.1 WWW访问与服务流程(招生相关信息查询) |
2.3.2 FTP数据下载流程(成绩、体检、志愿等档案信息下载) |
2.3.3 FTP上载数据流程(录取结果上载) |
3 网上招生系统多层次安全需求 |
3.1 网络层(防火墙) |
3.2 应用层(数据安全) |
4 网上招生系统安全解决方案 |
(9)基于服务的网络安全模型设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 互联网技术的发展 |
1.1 骨干网带宽的发展 |
1.2 局域网交换技术的发展 |
1.3 互联网应用技术的发展 |
1.4 代理技术的发展 |
1.5 负载均衡技术的发展 |
1.6 计算机病毒(黑客)技术的发展 |
第二章 网络的新特点 |
2.1 流量剧增 |
2.2 监控困难 |
2.3 垃圾流量增多 |
2.4 故障源增加 |
第三章 传统的网络安全建设及其缺陷 |
3.1 仅关注局部 |
3.2 注重基本的硬件建设 |
3.3 忽视管理、服务等软件建设 |
3.4 一次性建设 |
第四章 全面可持续的网络安全建设 |
4.1 建设原则 |
4.2 基于 TC 模型的网络安全评估体系 |
4.3 基于 STS 模型的安全解决方案 |
第五章 某具体用户的可控网络建设 |
5.1 基本拓扑情况 |
5.2 应用分析 |
5.3 网络漏洞分析 |
5.3.1 拓扑结构方面 |
5.3.2 操作系统方面 |
5.3.3 网络应用方面 |
5.3.4 日常维护方面 |
5.4 安全需求分析 |
5.5 基于 STS 模型的安全解决方案 |
5.5.1 技术解决方案 |
5.5.2 安全服务解决方案 |
5.5.3 技术支持解决方案 |
5.6 分步实施时间表 |
附件一 某网络的安全评估报告 |
附录二 故障排除服务流程图 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)一种具有入侵容忍特性的组网方案设计与实现(论文提纲范文)
1 引言 |
2 组网方案中的关键技术 |
2.1 端口映射技术 |
2.2 风险区域划分技术 |
2.3 区域绑定技术 |
3 组网方案设计 |
4 组网方案详细设计及实例分析 |
4.1 防火墙自身策略 |
4.2 针对日志服务器的策略 |
4.3 针对WWW服务器的策略 |
4.4 针对FTP服务器的策略 |
4.5 区域绑定策略 |
4.6 防火墙策略总结 |
5 组网方案测试实验 |
6 总结与展望 |
四、一种WWW服务器网络安全问题的解决方案(论文参考文献)
- [1]交换机ACL在WWW服务器安全防护中的应用[J]. 单庆元,阎丕涛,南峰. 计算机系统应用, 2019(12)
- [2]WWW服务器安全防护措施研究分析[J]. 郑君. 信息与电脑(理论版), 2015(22)
- [3]基于DNS欺骗的远程渗透方案研究与实现[D]. 孔令贤. 西安电子科技大学, 2011(08)
- [4]高速区域网络环境中的网站负载均衡系统[J]. 李刚,周利霞,王晓磊,姚会琴,李恩建. 西北地震学报, 2009(03)
- [5]WWW服务器防护系统检测引擎的研究与实现[D]. 李程. 北京交通大学, 2008(08)
- [6]湖州电网变电站综合信息采集及网络发布系统应用研究[D]. 楼平. 华北电力大学(北京), 2007(02)
- [7]济宁网通IPv6协议过渡方案的研究[D]. 周相伟. 北京邮电大学, 2007(05)
- [8]全国高校网上录取系统中的信息安全机制[J]. 马晓虎. 电脑知识与技术, 2006(35)
- [9]基于服务的网络安全模型设计与实现[D]. 林海峰. 上海交通大学, 2006(04)
- [10]一种具有入侵容忍特性的组网方案设计与实现[J]. 王国库,蒋凡,曾凡平. 计算机仿真, 2006(07)