目录
引言 .............................................................................................................................................................- 1 -
第 1 章 网络安全发展问题 ......................................................................................................................- 2 -
1.1 网络安全发展历史与现状分析................................................................................................................- 2 -
1.1.1 网络的开放性带来的安全问题.........................................................................................................- 2 -
1.1.2 网络安全的防护力脆弱,导致的网络危机.....................................................................................- 3 -
1.1.3 网络安全的主要威胁因素.................................................................................................................- 3 -
第 2 章 网络安全概述 ..............................................................................................................................- 5 -
2.1 网络安全的含义........................................................................................................................................- 5 -
2.2 网络安全的属性........................................................................................................................................- 5 -
2.3 网络安全机制............................................................................................................................................- 5 -
2.3.1 网络安全技术机制............................................................................................................................- 6 -
2.3.2 网络安全管理机制............................................................................................................................- 6 -
2.4 网络安全策略............................................................................................................................................- 6 -
2.4.1 安全策略的分类................................................................................................................................- 6 -
2.4.2 安全策略的配置................................................................................................................................- 7 -
2.4.3 安全策略的实现流程........................................................................................................................- 7 -
2.5 网络安全发展趋势....................................................................................................................................- 7 -
第 3 章 网络安全问题解决对策 ..............................................................................................................- 9 -
3.1 计算机安全级别的划分............................................................................................................................- 9 -
3.1.1 TCSEC 简介 ......................................................................................................................................- 9 -
3.1.2 GB17859 划分的特点 ........................................................................................................................- 9 -
3.1.3 全等级标准模型...............................................................................................................................- 10 -
3.2 防火墙技术..............................................................................................................................................- 10 -
3.2.1 防火墙的基本概念与作用..............................................................................................................- 11 -
3.2.2 防火墙的工作原理..........................................................................................................................- 12 -
第 4 章 网络安全防范 ............................................................................................................................- 13 -
4.1 TELNET 入侵防范.....................................................................................................................................- 13 -
4.2 防止 ADMINISTRATOR 账号被破解 .......................................................................................................- 14 -
4.3 防止账号被暴力破解..............................................................................................................................- 14 -
4.4 “木马”防范措施..................................................................................................................................- 14 -
4.4.1“木马”的概述................................................................................................................................- 14 -
4.4.2 “木马”的防范措施......................................................................................................................- 14 -
4.5 网页恶意代码及防范..............................................................................................................................- 15 -
4.5.1 恶意代码分析..................................................................................................................................- 15 -
4.5.2 网页恶意代码的防范措施..............................................................................................................- 16 -
总结 ...........................................................................................................................................................- 17 -
参考文献 ...................................................................................................................................................- 18 -
致谢 ...........................................................................................................................................................- 19 -