高等院校校园网中防火墙的配置与测试
| 引 言 | 第1-9页 |
| 第一章 计算机的安全问题 | 第9-13页 |
| ·计算机网络面临的安全问题 | 第9-10页 |
| ·攻击方法 | 第10-11页 |
| ·安全隐患 | 第11-13页 |
| 第二章 以太网中的数据帧与TCP/IP协议族 | 第13-21页 |
| ·以太网数据帧 | 第13-15页 |
| ·TCP/IP协议族 | 第15-21页 |
| ·TCP/IP层次模型 | 第15-16页 |
| ·IP分组 | 第16-18页 |
| ·TCP报文段的结构 | 第18-19页 |
| ·UDP协议 | 第19-20页 |
| ·ICMP协议 | 第20-21页 |
| 第三章 防火墙的相关知识 | 第21-34页 |
| ·防火墙的有关知识 | 第21-25页 |
| ·防火墙的概念 | 第21-22页 |
| ·防火墙的相关参数 | 第22页 |
| ·防火墙连接 | 第22-23页 |
| ·防火墙的功能 | 第23-25页 |
| ·防火墙的作用 | 第25页 |
| ·防火墙执行标准 | 第25页 |
| ·防火墙的分类 | 第25-26页 |
| ·防火墙的发展 | 第26-27页 |
| ·防火墙软件技术 | 第27-34页 |
| ·简单包过滤防火墙 | 第27-29页 |
| ·状态检测包过滤防火墙 | 第29-30页 |
| ·应用代理防火墙 | 第30-31页 |
| ·包过滤与应用代理复合型防火墙 | 第31页 |
| ·核检测防火墙 | 第31-32页 |
| ·防火墙核心技术比较 | 第32-34页 |
| 第四章 防火墙功能 | 第34-42页 |
| ·访问控制功能 | 第34页 |
| ·身份认证功能 | 第34-35页 |
| ·审计功能 | 第35-36页 |
| ·灵活的带宽管理功能 | 第36-37页 |
| ·服务器负载均衡功能 | 第37页 |
| ·联动功能 | 第37-39页 |
| ·与IDS的安全联动 | 第37-38页 |
| ·与病毒网关的安全联动 | 第38页 |
| ·与URL服务器的安全联动 | 第38-39页 |
| ·IP与MAC(用户)绑定功能 | 第39-40页 |
| ·MAP(端口映射)功能 | 第40页 |
| ·NAT(地址转换)功能 | 第40页 |
| ·适应性 | 第40-42页 |
| ·适应性1-VLAN应用环境 | 第40-41页 |
| ·适应性2--DHCP应用环境 | 第41-42页 |
| 第五章 高校校园网防火墙的配置 | 第42-56页 |
| ·高校校园网防火墙网络安全策略讨论 | 第42-46页 |
| ·防火墙配置方法 | 第46-51页 |
| ·防火墙工作模式配置 | 第46-47页 |
| ·配置设备名称 | 第47页 |
| ·配置系统时间 | 第47页 |
| ·配置信息管理 | 第47-49页 |
| ·接口配置 | 第49-50页 |
| ·路由管理 | 第50-51页 |
| ·DNS设定 | 第51页 |
| ·高校校园网防火墙的配置过程 | 第51-52页 |
| ·防火墙的安全措施 | 第52-55页 |
| ·结论 | 第55-56页 |
| 第六章 部分性能指标及安全性测试 | 第56-76页 |
| ·防火墙的部分性能测试及结论 | 第56-59页 |
| ·安全漏洞检测 | 第59-65页 |
| ·图形界面设置项说明 | 第60-61页 |
| ·部分测试结果 | 第61-63页 |
| ·部分漏洞解决方案 | 第63-65页 |
| ·攻击测试 | 第65-69页 |
| ·获取对方的IP地址方法 | 第65-66页 |
| ·端口扫描 | 第66页 |
| ·防火墙的攻击 | 第66-68页 |
| ·问题分析 | 第68-69页 |
| ·测试结论 | 第69页 |
| ·系统受到入侵之后的恢复 | 第69-73页 |
| ·夺回控制权 | 第69页 |
| ·复制遭受入侵系统的镜像 | 第69页 |
| ·分析入侵 | 第69-72页 |
| ·从入侵中恢复 | 第72-73页 |
| ·使用中的问题及解决方法 | 第73-76页 |
| ·未考虑防火墙的可扩充性 | 第73-74页 |
| ·未制定完整的网络安全策略 | 第74-76页 |
| 结 束 语 | 第76-78页 |
| 附录A 参考文献 | 第78-79页 |
| 附录B 读研期间发表的文章及获奖情况 | 第79-80页 |
| 摘 要 | 第80-81页 |
| ABSTRACT | 第81-83页 |
| 鸣 谢 | 第83页 |