目录1网络安全实施的难点分析.......................................................................................................11.1IT系统建设面临的问题..........................................................................................11.2IT系统运维面临的问题..........................................................................................22系统安全..................................................................................................................................22.1网络系统安全风险分析...........................................................................................22.1.1设备安全风险分析...........................................................................................22.1.2网络安全系统分析...........................................................................................32.1.3系统安全风险分析...........................................................................................32.1.4应用安全风险分析...........................................................................................42.1.5数据安全风险分析...........................................................................................42.2网络系统安全设计...................................................................................................42.2.1设备安全...........................................................................................................42.2.2网络安全...........................................................................................................42.2.3系统安全...........................................................................................................52.2.4应用安全...........................................................................................................62.2.5数据安全...........................................................................................................62.3系统的网络安全设计...............................................................................................72.3.1防火墙系统.......................................................................................................72.3.1.1防火墙的基本类型...................................................................................72.3.1.2常用攻击方法.........................................................................................102.3.1.3常用攻击对策.........................................................................................102.3.2VPN路由器....................................................................................................112.3.3IDS入侵检测.................................................................................................112.3.4CA认证与SSL加密......................................................................................132.3.4.1CA的作用...............................................................................................132.3.4.2CA系统简介...........................................................................................142.3.4.3SSL加密..................................................................................................172.3.5防病毒系统.....................................................................................................192.3.5.1病毒的类型.........................................................