目录
摘要 ............................................................................................................................................................ I
Absract……………………………………………………………………………………
……………II
第一章 互联网技术的发展.....................................................................................................................2
1.1. 骨干网带宽的发展.................................................................................................................3
1.2. 局域网交换技术的发展.......................................................................................................4
1.3. 互联网应用技术的发展.........................................................................................................5
1.4. 代理技术的发展.....................................................................................................................6
1.5. 负载均衡技术的发展.............................................................................................................8
1.6. 计算机病毒(黑客)技术的发展.......................................................................................11
第二章 网络的新特点...........................................................................................................................17
2.1. 流量剧增...............................................................................................................................17
2.2. 监控困难...............................................................................................................................18
2.3. 垃圾流量增多.......................................................................................................................19
2.4. 故障源增加...........................................................................................................................20
第三章 传统的网络安全建设及其缺陷...............................................................................................23
3.1. 仅关注局部...........................................................................................................................24
3.2. 注重基本的硬件建设...........................................................................................................25
3.3. 忽视管理、服务等软件建设...............................................................................................25
3.4. 一次性建设...........................................................................................................................25
第四章 全面可持续的网络安全建设...................................................................................................26
4.1. 建设原则...............................................................................................................................26
4.2. 基于 TCP/IP 四层结构的安全架构建设.............................................................................27
4.3. 基于 TC 模型的网络漏洞分析.............................................................................................31
4.4. 基于 STS 模型的安全解决方案...........................................................................................32
第五章 某具体用户的可控网络建设...................................................................................................34
5.1. 基本拓扑情况...................................................................................................................34
5.2. 应用分析...........................................................................................................................35
5.3. 网络漏洞分析...................................................................................................................35
5.3.1. 拓扑结构方面.....................................................................................................35
5.3.2. 操作系统方面.....................................................................................................36
5.3.3. 网络应用方面.....................................................................................................37
5.3.4.日常维护方面.......................................................................................................39
5.4. 安全需求分析.......................................................................................................................40
5.5. 基于 STS 模型的安全解决方案...........................................................................................41
5.5.1. 技术解决方案...........................................................................................................42
5.5.2. 安全服务解决方案...................................................................................................47
5.5.3. 技术支持解决方案...................................................................................................52
5.6. 分步实施时间表...................................................................................................................54
附件一、某网络的安全评估报告.........................................................................................................56
参考文献.................................................................................................................................................75
致谢.........................................................................................................................................................77
攻读学位期间发表的学术论文目录.....................................................................................................78
第 1 页 共 70 页