文摘
英文文摘
1绪论
引言
1.1国内外的研究现状
1.2本课题研究的目的和内容
2计算机网络的构成
2.1计算机网络的定义
2.2计算机网络的组成
2.3计算机网络的OSI/RM模型
2.3.1 OSI/RM
2.3.2包
2.3.3网络协议
2.3.4映射OSI/RM
2.4计算机网络的分类
2.4.1对等网、基于服务器和企业网络
2.4.2局域网
2.4.3广域网
2.4.4因特网
2.5网络操作系统
3攀钢自动化公司计算机网络的构成
3.1攀钢自动化公司计算机网络的结构
3.1.1拓扑结构
3.1.2协议和IP地址
3.1.3硬件配置
3.1.4软件配置
3.2软件应用平台
3.2.1 PAMIS
3.2.2 OA
3.2.3其他应用
4研究计算机网络安全防范的基本理论
4.1计算机系统安全的定义
4.2系统漏洞和安全理论
4.3计算机网络安全理论
4.3.1计算机网络安全问题的分类
4.3.2安全攻击的危险层次
5.1系统漏洞举例
5.1.1 Windows 2000中文版漏洞
5.1.2 Windows NT漏洞
5.2系统安全现状
6安全攻击的类型、手段和策略
6.1安全攻击的类型和手段
6.1.1拒绝服务攻击(Denial-Of-Service,Dos)
6.1.2利用型攻击
6.1.3信息收集型攻击
6.1.4假消息攻击
6.1.5其它网络攻击手段
6.2常见的网络网络攻击策略
6.2.1数据驱动攻击
6.2.2系统文件非法利用
6.2.3伪造信息攻击
6.2.4针对信息协议弱点攻击
6.2.5远端操纵
6.2.6利用系统管理员失误攻击
6.2.7重新发送(REP-LAY)攻击
6.2.8对ICMP报文的攻击
6.2.9针对源路径选项的弱点攻击
6.2.10以太网广播攻击
6.2.11“跳跃式”攻击
6.2.1 2窃取TCP协议连接
6.2.1 3夺取系统控制权
6.3 IP地址盗用方法分析
6.3.1静态修改IP地址
6.3.2成对修改IP-MAC地址
6.3.3动态修改IP地址
7防范攻击者、病毒攻击的典型方法和措施
7.1 IP地址盗用的防范
7.1.1交换机控制
7.1.2路由器隔离
7.1.3防火墙与代理服务器
7.2服务拒绝攻击
7.3利用型攻击
7.4信息收集型攻击
7.5假消息攻击
8计算机网络系统的安全策略
8.1物理安全策略
8.2访问控制策略
8.2.1入网访问控制
8.2.2网络的权限控制
8.2.3目录级安全控制
8.2.4属性安全控制
8.2.5网络服务器安全控制
8.2.6网络检测和锁定控制
8.2.7网络端口和节点的安全控制
8.2.8防火墙控制
8.3信息加密策略
8.4网络安全漏洞扫描
8.5网络入侵检测
8.6备份与恢复
8.7“最小授权”原则
8.8网络安全管理策略
9攀钢自动化公司计算机网络安全防范措施
9.1攀钢自动化公司计算机网络安全需求
9.2攀钢自动化公司计算机网络存在的主要安全威胁
9.3安全防范措施
9.3.1管理措施
9.3.2组建VLAN
9.3.3数据备份
9.3.4访问权限控制
9.3.5合法用户自我防范
9.3.6病毒防治
9.3.7制定应急处理方案
10结论与展望
致谢
参考文献