摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第12-16页 |
1.1 研究工作的背景与意义 | 第12-13页 |
1.2 基于Linux的双栈防火墙国内外研究历史与现状 | 第13页 |
1.3 本论文的主要贡献与创新 | 第13-14页 |
1.4 本论文的结构安排 | 第14-16页 |
第二章 IPV6基本概念及过渡机制分析 | 第16-24页 |
2.1 IPV6产生背景 | 第16-17页 |
2.2 IPV6特点 | 第17-18页 |
2.3 IPv6地址类型 | 第18-19页 |
2.4 IPv6地址配置方式 | 第19页 |
2.5 IPv6过渡方案 | 第19-22页 |
2.5.1 IPv4/IPv6双协议(Dual Stack)技术 | 第20页 |
2.5.2 隧道(Tunneling)技术 | 第20-21页 |
2.5.3 转换(Translation)技术 | 第21-22页 |
2.6 本章小结 | 第22-24页 |
第三章 搭建模拟环境实现防火墙双栈下的混合路由功能 | 第24-35页 |
3.1 我校现有网络环境 | 第24-27页 |
3.2 我校拟采用网络升级方案 | 第27-28页 |
3.3 模拟环境搭建 | 第28-29页 |
3.4 防火墙双栈下的路由功能实现 | 第29-33页 |
3.4.1 基于策略的路由 | 第30-32页 |
3.4.2 管理策略数据库和路由表 | 第32-33页 |
3.5 IPv6路由的实现 | 第33-34页 |
3.6 本章小结 | 第34-35页 |
第四章 当前主流攻击手段分析 | 第35-42页 |
4.1 来自网络层攻击 | 第35-36页 |
4.1.1 基于头部的攻击 | 第35页 |
4.1.2 基于协议的攻击 | 第35-36页 |
4.1.3 基于验证的攻击 | 第36页 |
4.1.4 基于流量的攻击 | 第36页 |
4.2 针对网络层常见攻击手段分析 | 第36-37页 |
4.2.1 IP欺骗 | 第36页 |
4.2.2 IP分片 | 第36-37页 |
4.2.3 Smurf攻击 | 第37页 |
4.2.4 DDoS攻击 | 第37页 |
4.3 针对IPv6协议攻击的分析 | 第37页 |
4.4 来自传输层攻击 | 第37-41页 |
4.4.1 传输控制协议(TCP) | 第37-40页 |
4.4.2 基于头部的攻击 | 第40页 |
4.4.3 基于协议的攻击 | 第40页 |
4.4.4 基于验证的攻击 | 第40页 |
4.4.5 基于流量的攻击 | 第40页 |
4.4.6 用户数据报协议(UDP) | 第40-41页 |
4.5 目前的常用对策 | 第41页 |
4.6 本章小结 | 第41-42页 |
第五章 IPV4协议下的安全设计 | 第42-58页 |
5.1 iptables的编译安装 | 第44-46页 |
5.2 防火墙策略 | 第46-53页 |
5.2.1 iptables初始化 | 第47-48页 |
5.2.2 INPUT链分析构建 | 第48-49页 |
5.2.3 OUTPUT链分析构建 | 第49-50页 |
5.2.4 FORWARD链分析构建 | 第50-51页 |
5.2.5 网络地址转换 | 第51-52页 |
5.2.6 开启IP转发激活策略 | 第52-53页 |
5.3 应对网络层攻击 | 第53-54页 |
5.4 应对传输层攻击 | 第54-55页 |
5.6 测试策略 | 第55-57页 |
5.6.1 TCP测试策略 | 第55-56页 |
5.6.2 UDP测试策略 | 第56页 |
5.6.3 ICMP测试策略 | 第56-57页 |
5.7 本章小结 | 第57-58页 |
第六章 IPV6协议下的网络安全设计 | 第58-67页 |
6.1 IPv6协议安全分析 | 第58-61页 |
6.1.1 IPv6报头变化 | 第58-59页 |
6.1.2 IPv6地址空间的安全特性 | 第59页 |
6.1.3 定义单播、多播和任播地址 | 第59-60页 |
6.1.4 引入ICMPv6协议 | 第60页 |
6.1.5 引入全新的ND邻居发现协议 | 第60-61页 |
6.1.6 引入DHCPv6协议 | 第61页 |
6.1.7 内嵌IPSec协议 | 第61页 |
6.2 实现未分配的IPv6地址过滤 | 第61-63页 |
6.3 防火墙ICMP控制原理分析 | 第63页 |
6.4 ip6tables配置实施 | 第63-66页 |
6.4.1 ip6tables基础配置 | 第64-65页 |
6.4.2 IPv6私有IP | 第65页 |
6.4.3 允许特定的ICMPv6通信 | 第65-66页 |
6.4.4 自动配置IPv6防火墙示例脚本 | 第66页 |
6.5 本章小结 | 第66-67页 |
第七章 防火墙评测及调优 | 第67-84页 |
7.1 防火墙测试环境分析 | 第67-68页 |
7.2 防火墙功能测试 | 第68-73页 |
7.2.1 包过滤 | 第68-69页 |
7.2.2 状态检测 | 第69页 |
7.2.3 深度包检测 | 第69-70页 |
7.2.4 NAT | 第70-71页 |
7.2.5 IP/MAC地址绑定 | 第71页 |
7.2.6 动态开放端 | 第71页 |
7.2.7 策略路由 | 第71-72页 |
7.2.8 防火墙管理 | 第72-73页 |
7.3 防火墙性能测试 | 第73-74页 |
7.3.1 吞吐量 | 第74页 |
7.3.2 延迟 | 第74页 |
7.3.3 最大并发连接数 | 第74页 |
7.3.4 最大连接速率 | 第74页 |
7.4 防火墙性能优化 | 第74-76页 |
7.4.1 调整防火墙规则顺序 | 第75页 |
7.4.2 启用multiport及iprange模块 | 第75-76页 |
7.4.3 使用用户定义的链 | 第76页 |
7.5 简单及复杂通信协议的处理 | 第76-78页 |
7.5.1 简单通信协议处理 | 第76-77页 |
7.5.2 复杂通信协议防火墙处理 | 第77-78页 |
7.5.3 复杂通信协议NAT处理 | 第78页 |
7.6 IPv6的安全优化 | 第78-83页 |
7.6.1 IPsec的工作模式和系统实现 | 第79-80页 |
7.6.2 Openswan的安装与地址配置 | 第80-82页 |
7.6.3 Openswan的使用配置 | 第82-83页 |
7.7 本章总结 | 第83-84页 |
第八章 全文总结与展望 | 第84-86页 |
8.1 全文总结 | 第84-85页 |
8.2 后续工作展望 | 第85-86页 |
致谢 | 第86-87页 |
参考文献 | 第87-90页 |