一、用网关封杀垃圾邮件(论文文献综述)
白生江[1](2010)在《主动型军用网络边界防护系统研究》文中研究指明随着部队信息化建设的快速发展,计算机网络在部队得到广泛应用,取得了较好的实用效果。与此同时,相应的网络安全问题也变得非常突出和重要。目前部队网络安全形势并不容乐观,网络安全设备参差不齐,网络管理水平较低,网络安全防护能力较弱,网络泄密和被攻击事件屡有发生,这些都对部队信息化建设造成了一定的影响和制约。因此,研究部队计算机网络安全及其防护具有重要的现实意义。本文详细阐述了网络安全的概念、内容、发展趋势和主要安全技术,突出以师级主动型军用网络边界防护为研究对象,分析师级网络安全现状,提出了师级主动型军用网络边界防护系统,综合运用防火墙、入侵防御系统(IPS)、蜜罐、网络管理控制平台等技术,力争使网络边界防护系统中安全产品能相互联动、相互促进,最大限度发挥每个设备的效能,规避安全产品的缺点,降低军用网络的安全风险,促进军用网络的安全稳定运行。
薛建强[2](2008)在《VLAN网络下的Web服务器安全与性能优化研究》文中研究说明随着网络技术的发展,计算机的使用数量在不断增加。为了尽量减少网络固定资产的投入而又不使其服务质量下降,从安全和性能的角度保障Web服务器的可靠与高效工作,论文基于VLAN模型解决了Web服务器中存在的安全与性能问题。VLAN模型研究的关键问题是实现网段划分和网关安全,即节约IPv4的地址资源与有效的解决网络攻击。本文首先通过对VLAN网络模型特性的分析,提出了利用三层交换机技术来实现VLAN网段的划分;其次通过对ARP攻击的分析,研究了利用交换机正常算法进行的网络攻击行为,并提出了多交叉网络模型,对网络攻击进行有效的分析与检测。通过对多交叉模型下的服务器所存在的漏洞和风险进行分析,针对不同的攻击手段给出了服务器安全配置的方案。在保障服务器安全的同时,通过利用浏览器解释和CSS HACK的优化方法和事例,动态的生成静态页技术,.NET缓存技术,AJAX技术实现了Web服务器端性能的优化方案,并应用CLUSTER实现了Web服务器的NLB群集,有效提高了压力测试下的页面访问速度。文章最后对开发和研究工作做了总结,并展望了未来的工作。
赵晓涛[3](2006)在《应用安全“从内到外”的五级浮屠》文中研究指明$T近两年网络攻击事件频繁出现,且基本上都是来自应用层的攻击。然而,目前大多数网络安全技术和解决方案在这方面却有着相当的不足。在这一领域,用户需要从内到外的安全防护,一些更大吞吐量和更高智能安全级别的设备逐渐派上用场。$E 曾几何?
邓煜[4](2004)在《用网关封杀垃圾邮件》文中认为 与垃圾邮件泛滥相呼应的是垃圾邮件给网民带来的经济上的巨大损失。垃圾邮件之所以泛滥成灾,说到底是利益驱动使然。 据业内人士透露,一个从非法贩卖邮箱地址到专业发送垃圾邮件的黑色产业链已经形成,一些个人或小公司利用各种手段在互联网上猎取用户邮箱地址,然后以低价向一些公司出售,从而利用极其低廉的成本达到促销或其他宣传目的。通过此种方法,一个小时能够发送多达100万封垃圾邮件。 封杀垃圾邮件发送服务器的作法,在垃圾邮件猖獗的今天,已为不少ISP
二、用网关封杀垃圾邮件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用网关封杀垃圾邮件(论文提纲范文)
(1)主动型军用网络边界防护系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 课题研究的意义 |
1.3 论文的研究工作 |
1.4 论文的结构安排 |
第二章 网络安全概述 |
2.1 网络安全概念 |
2.2 网络安全发展趋势 |
2.3 网络安全动态模型 |
2.4 相关网络安全技术 |
2.4.1 防火墙技术 |
2.4.2 入侵检测与防御技术 |
2.4.3 蜜罐(Honeypot)技术 |
2.4.4 数据传输中的加密技术 |
2.4.5 防电磁辐射技术 |
2.4.6 源头追踪技术 |
2.4.7 网络管理控制技术 |
2.4.8 网络安全评估技术 |
第三章 军用网络安全挑战与对策 |
3.1 军队网络建设现状及安全产品分析 |
3.1.1 军网网络加密机性能介绍 |
3.1.2 军网路由器性能介绍 |
3.1.3 军用防火墙性能介绍 |
3.2 军用网络面临的挑战 |
3.3 军用网络安全建设对策 |
第四章 军队师级网络安全防护体系 |
4.1 师级现行的网络结构 |
4.2 现有网络安全主动性需求分析 |
4.3 师级网络安全整体应对策略 |
第五章 主动型军用网络边界防护系统的设计 |
5.1 主动型军用网络边界防护系统概述 |
5.1.1 网络边界的概念 |
5.1.2 网络边界的安全问题 |
5.1.3 网络边界的防护 |
5.1.4 网络安全防护模式 |
5.2 主动型军用网络边界防护系统设计原则、目标、思想 |
5.2.1 主动型军用网络边界防护系统设计原则 |
5.2.2 主动型军用网络边界防护系统设计目标 |
5.2.3 主动型军用网络边界防御系统设计思想 |
5.3 主动型军用网络边界防御系统中网络安全协议 |
5.3.1 通用通信协议 |
5.3.2 传输层安全协议SSL |
5.3.3 模块间通信的实时性和安全性 |
5.4 主动型军用网络边界防护系统的设计 |
5.4.1 军用网络边界系统的组成 |
5.4.2 军用网络管理控制平台的功能需求 |
5.4.3 网络管理控制平台设计 |
第六章 主动型军用网络边界防护系统的实现与分析 |
6.1 主动型军用网络边界防护系统总体实现 |
6.2 军用入侵防御系统(IPS)的实现 |
6.3 军用防火墙与IPS 间的联动 |
6.4 军用蜜罐与防火墙的联动 |
6.5 军用蜜罐与入侵防御系统的联动 |
6.6 军用网络控制平台的实现 |
6.7 主动型军用网络边界防护系统实施后的效能分析评估 |
第七章 结束语 |
致谢 |
参考文献 |
(2)VLAN网络下的Web服务器安全与性能优化研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 课题来源 |
1.2 国内外研究现状与水平 |
1.3 研究意义与目的 |
1.4 论文内容安排 |
第二章 VLAN网络模型的相关技术 |
2.1 VLAN网络模型概述 |
2.2 VLAN网段划分策略 |
2.3 VLAN网关安全保障技术 |
2.4 本章小结 |
第三章 基于多交叉的网络攻击检测模型研究 |
3.1 网络攻击的相关检测技术 |
3.2 多交叉的网络攻击检测模型分析与研究 |
3.3 多交叉模型的服务器安全配置研究 |
3.3.1 帐户安全配置 |
3.3.2 系统安全配置 |
3.3.3 系统服务安全配置 |
3.3.4 Sql安全配置 |
3.3.5 IIS安全配置 |
3.4 本章小结 |
第四章 Web服务器性能优化应用研究 |
4.1 基于浏览器解释的优化 |
4.2 Web服务器网页加速的优化 |
4.2.1 动态的生成静态页面技术 |
4.2.2 DotNet技术在提高网页方面的技术 |
4.2.3 AJAX技术 |
4.3 Web服务器负载均衡群集应用研究 |
4.3.1 Web服务器网络负载平衡群集 |
4.3.2 Windows网络负载平衡群集优点 |
4.3.3 基于Linux的IP负载均衡技术 |
4.3.4 Web服务器网络负载群集的选择 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
四、用网关封杀垃圾邮件(论文参考文献)
- [1]主动型军用网络边界防护系统研究[D]. 白生江. 西安电子科技大学, 2010(12)
- [2]VLAN网络下的Web服务器安全与性能优化研究[D]. 薛建强. 中南大学, 2008(04)
- [3]应用安全“从内到外”的五级浮屠[N]. 赵晓涛. 网络世界, 2006
- [4]用网关封杀垃圾邮件[J]. 邓煜. 中国计算机用户, 2004(02)