首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式防火墙的研究、设计和实现

第1章 网络安全与分布式防火墙概论第1-26页
 1.1 网络安全第13-15页
  1.1.1 网络安全概述第13页
  1.1.2 网络面临的安全威胁第13-14页
  1.1.3 网络安全现状第14-15页
  1.1.4 网络安全技术第15页
  1.1.5 网络安全策略第15页
  1.1.6 网络安全产品第15页
 1.2 防火墙第15-21页
  1.2.1 防火墙概述第15-16页
  1.2.2 防火墙体系结构第16-19页
  1.2.3 防火墙的实现技术第19-21页
  1.2.4 防火墙的局限性第21页
 1.3 边界防火墙和分布式防火墙第21-24页
  1.3.1 边界防火墙的概念及其缺点第21-22页
  1.3.2 分布式防火墙概述第22-23页
  1.3.3 分布式防火墙的体系结构第23页
  1.3.4 分布式防火墙的优点第23-24页
  1.3.5 分布式防火墙与边界防火墙的性能比较第24页
 1.4 本文所做的工作和意义第24-26页
第2章 分布式防火墙相关技术和实现模型第26-44页
 2.1 分布式防火墙相关技术第26-30页
  2.1.1 网络边界第26-27页
  2.1.2 Ipsec第27-28页
  2.1.3 Keynote信任管理系统第28-29页
  2.1.4 Kerberos第29-30页
  2.1.5 Agent技术第30页
 2.2 分布式防火墙的模型分析第30-38页
  2.2.1 基于Keynote的分布式防火墙模型第30-33页
  2.2.2 基于Ipsec的分布式防火墙模型第33页
  2.2.3 基于Agent的分布式防火墙模型第33-36页
  2.2.4 基于Kerberos认证的分布式防火墙模型第36-37页
  2.2.5 混合防火墙第37-38页
 2.3 分布式防火墙的产品分析第38-41页
  2.3.1 Network-1 Security Solutions,Inc.的CyberwallPLUS第38-39页
  2.3.2 F-secure第39页
  2.3.3 CheckPoint的FireWall-1第39-41页
  2.3.4 Cisco第41页
 2.4 分布式防火墙的实现方案分析第41-44页
第3章 分布式防火墙的设计第44-56页
 3.1 设计目标第44-46页
  3.1.1 概述第44-45页
  3.1.2 名词解释第45-46页
  3.1.3 设计目标的安全状况和需求第46页
 3.2 体系结构第46-47页
 3.3 管理中心第47-51页
  3.3.1 网络维护中心第48页
  3.3.2 策略编辑器第48-49页
  3.3.3 日志分析器第49-50页
  3.3.4 其他第50-51页
 3.4 策略文件第51页
 3.5 策略执行器第51-54页
  3.5.1 包过滤第52页
  3.5.2 日志第52-53页
  3.5.3 状态检测第53页
  3.5.4 NAT第53页
  3.5.5 入侵预防第53-54页
  3.5.6 与管理中心通信第54页
  3.5.7 处理远程连接器的通信请求第54页
 3.6 远程端点连接器第54-56页
第4章 分布式防火墙的实现第56-73页
 4.1 开发平台和开发工具第56-57页
 4.2 管理中心第57-68页
  4.2.1 网络维护中心第57-62页
  4.2.2 策略编辑器第62-65页
  4.2.3 日志分析器第65-66页
  4.2.4 其他第66-68页
 4.3 策略执行器第68-71页
  4.3.1 iptables第68-69页
  4.3.2 处理远程端点的连接请求第69-70页
  4.3.3 策略执行器与管理中心通信第70-71页
 4.4 远程端点连接器第71-73页
第5章 结论和展望第73-75页
参考文献第75-77页

论文共77页,点击 下载论文
上一篇:石蜡氧化制取脂肪酸工艺条件的改进及氧化机理的探讨
下一篇:部分高分子化合物(天然、合成)热裂解色谱质谱研究