一、方正方通防火墙 抵御网络的黑区(论文文献综述)
王娟[1](2006)在《国产Linux服务器的应用安全性研究》文中进行了进一步梳理基于Linux操作系统的网络服务器平台有很大的优越性,利用基于国产Linux架构的低成本、安全的公共信息平台实现电子政务及其它应用,可以切实解决数字鸿沟问题。但是并非简单的系统集成和组合就能实现安全可靠的服务和应用平台,而是存在许多技术问题和安全问题需要加以解决。 本论文以国产Linux的服务器应用为出发点,重点对Linux服务器应用的安全性策略,配置管理、边界防护、病毒防范、安全管理以及各类型的网络攻击和对应的修正措施作了相关研究。 本文分为6个部分。第一部分论述了论文选题的意义、国内外现状和研究的主要内容。第二部分介绍了主要相关技术的基础知识。第三部分在对平台架构设计的基础进行简单描述后,就解决在应用中存在的一些安全问题,提出了实现安全的体系架构,并重点论述了整体安全性策略和一些攻防措施。第四部分论述了防火墙和Snort入侵检测系统的具体应用技术,尝试提出在实际应用中的入侵检测技术的使用,以及与防火墙技术相结合,完善网络应用的安全性。第五部分描述了应用效果的评测,结合前人的经验和自己的心得,通过设计具体的测试方案,对系统安全性作了检测。第六部分是结论,总结了本论文的研究成果,并提出了自己的建议。
蔡锦春[2](2003)在《方正方通防火墙 抵御网络的黑区》文中研究指明
张首彤[3](2002)在《网络安全 生路在何方——访方正科技软件公司总经理杨平勇》文中研究表明在IT界普遍萧条的今天,网络安全市场的火爆无疑是其中最引人瞩目的亮点。据权威部门的最新研究数据表明:中国网络安全市场总产值已经超过了40亿元人民币,未来5年内它的年复合增长率将达到50%,可见其市场前景之广阔。然而在如此诱人的大蛋糕面前,市场竞争的残酷和无序性也超出了人们的预期,厂商进入的速度和倒闭的速度同样快,甚至超过两年前的互联网站——
周桂红[4](2002)在《宝钢继续工程教育学院网络整体安全解决方案》文中认为 近日,方正软件一举中标宝钢继续工程教育学院的网络整体安全解决方案,成为又一特大型企业选择方正软件网络整体安全解决方案的实例。 现在的宝钢继续工程教育学院,前身是宝钢中专,是专门为宝钢输送专业人才的基地,同时为宝钢职工进行各方面的教育培训。学院拥有近1000个客户端,十几台服务器,分为多个物理网络中心和逻辑网段。网络使用相当频繁,从上午9:00到晚上10:00都有学员上网学习。学院最近又与东北大学携手共创了远程教育学院,实现了网上教学。
晏小松[5](2002)在《宝钢继续工程教育学院网络整体安全解决方案》文中研究表明 近日,方正软件一举中标宝钢继续工程教育学院的网络整体安全解决方案,成为又一特大型企业选择方正软件网络整体安全解决方案的实例。现在的宝钢继续工程教育学院,前身是宝钢中专,是专门为宝钢输送专业人才的基地,同时为宝钢职工进行各方面的教育培训。学院拥有近1000个客户端,十几台服务器,分为多个物理网络中
晏小松[6](2002)在《宝钢继续工程教育学院网络整体安全解决方案》文中研究说明 近日,方正软件一举中标宝钢继续工程教育学院的网络整体安全解决方案,成为又一特大型企业选择方正软件网络整体安全解决方案的实例。 现在的宝钢继续工程教育学院,前身是宝钢中专,是专门为宝钢输送专业人才的基地,同时为宝钢职工进行各方面的教育培训。学院拥有近1000个客户端,十几台服务器,分为多个物理网络中心和逻辑网段。网络使用相当频繁,
蔡锦春[7](2002)在《走近防火墙的黑区》文中提出 防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。通过制定安全策略,防火墙可以监测、限制、更改流经的通信数据,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。传统防火墙的工作区域主要是内部网络、外部网络和DMZ区域,防
蔡锦春[8](2002)在《走近防火墙的黑区》文中进行了进一步梳理 防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。通过制定安全策略,防火墙可以监测、限制、更改流经的通信数据,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。传统防火墙的工作区域主要是内部网络、
二、方正方通防火墙 抵御网络的黑区(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、方正方通防火墙 抵御网络的黑区(论文提纲范文)
(1)国产Linux服务器的应用安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
引言 |
第一章 绪论 |
1.1. 课题的背景,来源和意义 |
1.2. 国内外研究现状 |
1.2.1. Linux安全性研究与发展现状 |
1.2.2. 传统服务器安全技术的不足 |
1.2.3. 国产Linux服务器的优点 |
1.3. 本文研究内容 |
第二章 相关技术简介 |
2.1. 国产LINUX操作系统 |
2.1.1. 红旗Linux操作系统 |
2.1.2. 中软Linux操作系统 |
2.1.3. DPLinux操作系统 |
2.2. 防火墙概述 |
2.3. 开源的入侵检测工具SNORT |
2.3.1. Snort技术简介 |
2.3.2. Snort系统概述 |
2.4. VMWARE虚拟平台技术 |
2.4.1. VMware技术简介 |
2.4.2. WMware虚拟网络的类型 |
2.4.3. VMWare下显卡的配置 |
第三章 整体安全性实现 |
3.1. 研究基础 |
3.2. 研究目标 |
3.2.1. 选型的技术方案 |
3.2.2. 安全保障的体系架构 |
3.3. 服务器应用安全性策略 |
3.3.1. 系统的安全配置 |
3.3.2. Web服务器安全性 |
3.3.3. 网络边界安全防护 |
3.3.4. 网络防病毒体系 |
3.3.5. 分级安全策略 |
3.3.6. 管理安全策略 |
3.4. 入侵特征分析及修正 |
3.4.1. 网络安全隐患 |
3.4.2. 主要安全威胁 |
3.4.3. 安全漏洞及修正方法 |
3.4.4. 阅读日志文件 |
3.5. 系统入侵后采取的措施 |
3.5.1. 查看系统是否被入侵 |
3.5.2. 系统被攻破后应采取的措施 |
第四章 防火墙和入侵检测技术配合使用 |
4.1. IPCHAINS防火墙的实现与应用 |
4.1.1. 防火墙的规则配置 |
4.1.2. IPchains伪装 |
4.1.3. 设置IP欺骗保护 |
4.2. SNORT入侵检测技术的应用 |
4.2.1. Snort工作方式 |
4.2.2. 构建入侵检测系统 |
4.2.3. Snort入侵规则创建 |
4.2.4. Snort系统需求 |
4.2.5. 自身的安全问题 |
第五章 应用安全性测评 |
5.1. 测评整体内容设计 |
5.2. 服务器应用安全性测评 |
5.2.1. 测试操作系统 |
5.2.2. 系统漏洞扫描 |
5.2.3. 网络结构的安全测评 |
5.2.4. 测试病毒防范 |
5.2.5. 测试Snort软件 |
5.2.6. 组织安全策略 |
5.2.7. 安全备份与恢复测试 |
5.2.8. 渗透测试 |
5.3. 测评小结 |
结论与建议 |
结论 |
建议 |
致谢 |
主要参考文献 |
四、方正方通防火墙 抵御网络的黑区(论文参考文献)
- [1]国产Linux服务器的应用安全性研究[D]. 王娟. 成都理工大学, 2006(12)
- [2]方正方通防火墙 抵御网络的黑区[J]. 蔡锦春. 信息安全与通信保密, 2003(01)
- [3]网络安全 生路在何方——访方正科技软件公司总经理杨平勇[J]. 张首彤. 网络安全技术与应用, 2002(12)
- [4]宝钢继续工程教育学院网络整体安全解决方案[J]. 周桂红. 网络安全技术与应用, 2002(11)
- [5]宝钢继续工程教育学院网络整体安全解决方案[J]. 晏小松. 信息安全与通信保密, 2002(11)
- [6]宝钢继续工程教育学院网络整体安全解决方案[J]. 晏小松. 计算机与网络, 2002(20)
- [7]走近防火墙的黑区[J]. 蔡锦春. 数字世界, 2002(08)
- [8]走近防火墙的黑区[J]. 蔡锦春. 计算机安全, 2002(08)