第1章 网络安全与分布式防火墙概论 | 第1-26页 |
1.1 网络安全 | 第13-15页 |
1.1.1 网络安全概述 | 第13页 |
1.1.2 网络面临的安全威胁 | 第13-14页 |
1.1.3 网络安全现状 | 第14-15页 |
1.1.4 网络安全技术 | 第15页 |
1.1.5 网络安全策略 | 第15页 |
1.1.6 网络安全产品 | 第15页 |
1.2 防火墙 | 第15-21页 |
1.2.1 防火墙概述 | 第15-16页 |
1.2.2 防火墙体系结构 | 第16-19页 |
1.2.3 防火墙的实现技术 | 第19-21页 |
1.2.4 防火墙的局限性 | 第21页 |
1.3 边界防火墙和分布式防火墙 | 第21-24页 |
1.3.1 边界防火墙的概念及其缺点 | 第21-22页 |
1.3.2 分布式防火墙概述 | 第22-23页 |
1.3.3 分布式防火墙的体系结构 | 第23页 |
1.3.4 分布式防火墙的优点 | 第23-24页 |
1.3.5 分布式防火墙与边界防火墙的性能比较 | 第24页 |
1.4 本文所做的工作和意义 | 第24-26页 |
第2章 分布式防火墙相关技术和实现模型 | 第26-44页 |
2.1 分布式防火墙相关技术 | 第26-30页 |
2.1.1 网络边界 | 第26-27页 |
2.1.2 Ipsec | 第27-28页 |
2.1.3 Keynote信任管理系统 | 第28-29页 |
2.1.4 Kerberos | 第29-30页 |
2.1.5 Agent技术 | 第30页 |
2.2 分布式防火墙的模型分析 | 第30-38页 |
2.2.1 基于Keynote的分布式防火墙模型 | 第30-33页 |
2.2.2 基于Ipsec的分布式防火墙模型 | 第33页 |
2.2.3 基于Agent的分布式防火墙模型 | 第33-36页 |
2.2.4 基于Kerberos认证的分布式防火墙模型 | 第36-37页 |
2.2.5 混合防火墙 | 第37-38页 |
2.3 分布式防火墙的产品分析 | 第38-41页 |
2.3.1 Network-1 Security Solutions,Inc.的CyberwallPLUS | 第38-39页 |
2.3.2 F-secure | 第39页 |
2.3.3 CheckPoint的FireWall-1 | 第39-41页 |
2.3.4 Cisco | 第41页 |
2.4 分布式防火墙的实现方案分析 | 第41-44页 |
第3章 分布式防火墙的设计 | 第44-56页 |
3.1 设计目标 | 第44-46页 |
3.1.1 概述 | 第44-45页 |
3.1.2 名词解释 | 第45-46页 |
3.1.3 设计目标的安全状况和需求 | 第46页 |
3.2 体系结构 | 第46-47页 |
3.3 管理中心 | 第47-51页 |
3.3.1 网络维护中心 | 第48页 |
3.3.2 策略编辑器 | 第48-49页 |
3.3.3 日志分析器 | 第49-50页 |
3.3.4 其他 | 第50-51页 |
3.4 策略文件 | 第51页 |
3.5 策略执行器 | 第51-54页 |
3.5.1 包过滤 | 第52页 |
3.5.2 日志 | 第52-53页 |
3.5.3 状态检测 | 第53页 |
3.5.4 NAT | 第53页 |
3.5.5 入侵预防 | 第53-54页 |
3.5.6 与管理中心通信 | 第54页 |
3.5.7 处理远程连接器的通信请求 | 第54页 |
3.6 远程端点连接器 | 第54-56页 |
第4章 分布式防火墙的实现 | 第56-73页 |
4.1 开发平台和开发工具 | 第56-57页 |
4.2 管理中心 | 第57-68页 |
4.2.1 网络维护中心 | 第57-62页 |
4.2.2 策略编辑器 | 第62-65页 |
4.2.3 日志分析器 | 第65-66页 |
4.2.4 其他 | 第66-68页 |
4.3 策略执行器 | 第68-71页 |
4.3.1 iptables | 第68-69页 |
4.3.2 处理远程端点的连接请求 | 第69-70页 |
4.3.3 策略执行器与管理中心通信 | 第70-71页 |
4.4 远程端点连接器 | 第71-73页 |
第5章 结论和展望 | 第73-75页 |
参考文献 | 第75-77页 |