首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IP伪装的网络安全技术研究

中文摘要第1-4页
英文摘要第4-6页
目录第6-9页
引言第9-13页
第1章 防火墙基础第13-26页
 1.1 防火墙简介第13-14页
 1.2 防火墙的主要体系结构第14-19页
  1.2.1 筛选路由器第14-15页
  1.2.2 双宿主主机第15-17页
  1.2.3 被屏蔽主机第17-18页
  1.2.4 被屏蔽子网第18-19页
 1.3 防火墙关键技术第19-23页
  1.3.1 包过滤技术第19-20页
  1.3.2 代理技术第20-22页
  1.3.3 状态检测技术第22页
  1.3.4 内容检测技术第22页
  1.3.5 其他防火墙技术第22-23页
 1.4 目前国内外的研究动态第23-26页
  1.4.1 主要防火墙产品及技术特点第23-24页
  1.4.2 防火墙技术的未来发展趋势第24-26页
第2章 Windows系统中的网络通信结构及网络开发包Packet32第26-34页
 2.1 Windows系统的网络通信结构第26-27页
 2.2 NDIS及其特点第27-28页
 2.3 Packet32开发包第28-34页
  2.3.1 Packet32的工作原理第28-29页
  2.3.2 局域网数据传输方式第29-30页
  2.3.3 网卡的工作模式第30-31页
  2.3.4 IP地址分类第31页
  2.3.5 Packet32包的内容第31-32页
  2.3.6 Packet32包的使用第32-34页
第3章 IP伪装简介第34-39页
 3.1 么是IP伪装第34-35页
 3.2 IP伪装原理第35-36页
 3.3 IP伪装系统结构第36-37页
 3.4 IP伪装仍处于实验阶段第37-38页
 3.5 IP伪装支持多种客户端平台及应用程序第38-39页
第4章 基于IP伪装的网络安全技术实现第39-53页
 4.1 基于包的数据通信原理第39-41页
 4.2 IP伪装基本策略第41-42页
  4.2.1 伪装策略第41-42页
  4.2.2 端口号置换规则第42页
 4.3 工作原理第42-44页
 4.4 实现过程以及简要流程图第44-46页
  4.4.1 捕获数据帧第44-46页
  4.4.2 数据结构分析第46页
  4.4.3 数据转发第46页
 4.5 程序实现第46-53页
  4.5.1 主程序窗口第46-47页
  4.5.2 主程序模块第47-48页
  4.5.3 用户信息静态数据表登记模块第48页
  4.5.4 IP伪装模块第48页
  4.5.5 主要数据结构第48-53页
结束语第53-55页
致谢第55-56页
参考文献第56-58页

论文共58页,点击 下载论文
上一篇:高科技中小企业超常规发展策略研究--资本运作、技术创新在江苏中康新药公司高速扩张中的运用探索
下一篇:临管处人力资源管理战略研究