高等院校校园网中防火墙的配置与测试
引 言 | 第1-9页 |
第一章 计算机的安全问题 | 第9-13页 |
·计算机网络面临的安全问题 | 第9-10页 |
·攻击方法 | 第10-11页 |
·安全隐患 | 第11-13页 |
第二章 以太网中的数据帧与TCP/IP协议族 | 第13-21页 |
·以太网数据帧 | 第13-15页 |
·TCP/IP协议族 | 第15-21页 |
·TCP/IP层次模型 | 第15-16页 |
·IP分组 | 第16-18页 |
·TCP报文段的结构 | 第18-19页 |
·UDP协议 | 第19-20页 |
·ICMP协议 | 第20-21页 |
第三章 防火墙的相关知识 | 第21-34页 |
·防火墙的有关知识 | 第21-25页 |
·防火墙的概念 | 第21-22页 |
·防火墙的相关参数 | 第22页 |
·防火墙连接 | 第22-23页 |
·防火墙的功能 | 第23-25页 |
·防火墙的作用 | 第25页 |
·防火墙执行标准 | 第25页 |
·防火墙的分类 | 第25-26页 |
·防火墙的发展 | 第26-27页 |
·防火墙软件技术 | 第27-34页 |
·简单包过滤防火墙 | 第27-29页 |
·状态检测包过滤防火墙 | 第29-30页 |
·应用代理防火墙 | 第30-31页 |
·包过滤与应用代理复合型防火墙 | 第31页 |
·核检测防火墙 | 第31-32页 |
·防火墙核心技术比较 | 第32-34页 |
第四章 防火墙功能 | 第34-42页 |
·访问控制功能 | 第34页 |
·身份认证功能 | 第34-35页 |
·审计功能 | 第35-36页 |
·灵活的带宽管理功能 | 第36-37页 |
·服务器负载均衡功能 | 第37页 |
·联动功能 | 第37-39页 |
·与IDS的安全联动 | 第37-38页 |
·与病毒网关的安全联动 | 第38页 |
·与URL服务器的安全联动 | 第38-39页 |
·IP与MAC(用户)绑定功能 | 第39-40页 |
·MAP(端口映射)功能 | 第40页 |
·NAT(地址转换)功能 | 第40页 |
·适应性 | 第40-42页 |
·适应性1-VLAN应用环境 | 第40-41页 |
·适应性2--DHCP应用环境 | 第41-42页 |
第五章 高校校园网防火墙的配置 | 第42-56页 |
·高校校园网防火墙网络安全策略讨论 | 第42-46页 |
·防火墙配置方法 | 第46-51页 |
·防火墙工作模式配置 | 第46-47页 |
·配置设备名称 | 第47页 |
·配置系统时间 | 第47页 |
·配置信息管理 | 第47-49页 |
·接口配置 | 第49-50页 |
·路由管理 | 第50-51页 |
·DNS设定 | 第51页 |
·高校校园网防火墙的配置过程 | 第51-52页 |
·防火墙的安全措施 | 第52-55页 |
·结论 | 第55-56页 |
第六章 部分性能指标及安全性测试 | 第56-76页 |
·防火墙的部分性能测试及结论 | 第56-59页 |
·安全漏洞检测 | 第59-65页 |
·图形界面设置项说明 | 第60-61页 |
·部分测试结果 | 第61-63页 |
·部分漏洞解决方案 | 第63-65页 |
·攻击测试 | 第65-69页 |
·获取对方的IP地址方法 | 第65-66页 |
·端口扫描 | 第66页 |
·防火墙的攻击 | 第66-68页 |
·问题分析 | 第68-69页 |
·测试结论 | 第69页 |
·系统受到入侵之后的恢复 | 第69-73页 |
·夺回控制权 | 第69页 |
·复制遭受入侵系统的镜像 | 第69页 |
·分析入侵 | 第69-72页 |
·从入侵中恢复 | 第72-73页 |
·使用中的问题及解决方法 | 第73-76页 |
·未考虑防火墙的可扩充性 | 第73-74页 |
·未制定完整的网络安全策略 | 第74-76页 |
结 束 语 | 第76-78页 |
附录A 参考文献 | 第78-79页 |
附录B 读研期间发表的文章及获奖情况 | 第79-80页 |
摘 要 | 第80-81页 |
ABSTRACT | 第81-83页 |
鸣 谢 | 第83页 |