基于防火墙的端口扫描防护系统设计与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·课题研究背景 | 第9-10页 |
| ·端口扫描检测防护技术的发展 | 第10-11页 |
| ·传统的端口扫描技术的检测防护 | 第10-11页 |
| ·改进后的端口扫描技术的检测防护 | 第11页 |
| ·本文的研究目的和意义 | 第11-12页 |
| ·论文的结构与内容安排 | 第12-13页 |
| 第二章 防火墙原理及相关技术介绍 | 第13-33页 |
| ·防火墙原理 | 第13-14页 |
| ·防火墙定义及功能 | 第13-14页 |
| ·防火墙的分类 | 第14页 |
| ·防火墙技术 | 第14-16页 |
| ·包过滤技术 | 第14-15页 |
| ·应用代理网关技术 | 第15-16页 |
| ·状态检测技术 | 第16页 |
| ·主机防火墙相关技术 | 第16-18页 |
| ·主机防火墙技术概述 | 第16-17页 |
| ·主机防火墙的优、缺点 | 第17-18页 |
| ·网络协议及数据包格式 | 第18-26页 |
| ·OSI模型 | 第18-20页 |
| ·TCP/IP协议模型 | 第20-21页 |
| ·网络数据包格式 | 第21-26页 |
| ·Windows结构 | 第26-28页 |
| ·Windows操作系统结构 | 第26-27页 |
| ·Windows网络体系结构 | 第27-28页 |
| ·端口扫描原理及相关技术 | 第28-32页 |
| ·典型的入侵过程 | 第29-30页 |
| ·端口扫描器的工作原理 | 第30页 |
| ·端口扫描技术分类 | 第30-32页 |
| ·小结 | 第32-33页 |
| 第三章 网络数据包的截获技术 | 第33-38页 |
| ·网络数据包截获的几种主要技术 | 第33-36页 |
| ·Winsock2 SPI的技术特点 | 第33-34页 |
| ·TDI过滤驱动程序技术的特点 | 第34页 |
| ·NDIS中间层驱动程序技术的特点 | 第34-36页 |
| ·几种封包截获技术的比较 | 第36-37页 |
| ·小结 | 第37-38页 |
| 第四章 系统的设计与实现 | 第38-65页 |
| ·系统的总体设计 | 第38-40页 |
| ·系统的设计思想与目标 | 第38-39页 |
| ·系统的总体结构 | 第39-40页 |
| ·系统的开发环境 | 第40页 |
| ·数据包截获模块的设计与实现 | 第40-45页 |
| ·NDIS中间层驱动程序的初始化 | 第40-41页 |
| ·NDIS中间层驱动程序相关函数的注册 | 第41-42页 |
| ·中间层驱动程序中数据包的管理 | 第42-45页 |
| ·数据包分析、过滤模块的设计与实现 | 第45-52页 |
| ·数据包分析、过滤模块的设计 | 第45页 |
| ·数据包分析、过滤模块的具体实现 | 第45-52页 |
| ·端口扫描防护模块的设计与实现 | 第52-58页 |
| ·端口扫描防护模块的设计思想 | 第52-53页 |
| ·端口扫描防护模块的具体实现 | 第53-58页 |
| ·控管规则结构和匹配算法的设计 | 第58-61页 |
| ·控管规则表结构的设计 | 第58页 |
| ·规则匹配算法的设计 | 第58-61页 |
| ·日志记录结构的设计 | 第61页 |
| ·控制台模块的设计 | 第61-64页 |
| ·小结 | 第64-65页 |
| 第五章 系统测试 | 第65-68页 |
| ·测试环境 | 第65页 |
| ·测试方法和测试结果分析 | 第65-67页 |
| ·测试方法 | 第65-67页 |
| ·基本功能的测试 | 第65-66页 |
| ·安全性能的测试 | 第66-67页 |
| ·测试结果分析 | 第67页 |
| ·小结 | 第67-68页 |
| 第六章 总结与展望 | 第68-69页 |
| 致谢 | 第69-70页 |
| 参考文献 | 第70-73页 |
| 个人简历、在校期间的研究成果及发表的学术论文 | 第73页 |