首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全防护技术的研究与实现

1 绪论第1-17页
   ·背景第13-14页
   ·课题来源第14页
   ·国内外研究应用现状第14页
   ·论文的主要工作第14-15页
   ·论文结构第15-16页
   ·小结第16-17页
2 防火墙技术第17-32页
   ·概述第17页
   ·防火墙功能和安全策略第17-19页
   ·防火墙的工作原理第19-21页
     ·IP地址过滤第19页
     ·端口过滤第19页
     ·检查ACK位第19-20页
     ·代理服务器第20-21页
   ·防火墙关键技术第21-29页
     ·包过滤第21-24页
       ·静态包过滤第22-23页
       ·动态包过滤第23-24页
     ·代理服务第24-26页
       ·简单代理服务技术第25-26页
       ·自适应代理服务技术第26页
     ·地址转换(NAT)第26-29页
       ·NAT的原理第27-28页
         ·静态地址翻译第27页
         ·动态地址翻译第27-28页
       ·地址伪装第28页
       ·透明模式和透明代理第28-29页
   ·防火墙的体系结构第29-32页
     ·双宿主机\多宿主机模式第29-30页
     ·屏蔽主机型防火墙第30-31页
     ·屏蔽子网型防火墙第31-32页
3 入侵检测技术第32-54页
   ·入侵检测原理第32-33页
   ·入侵检测系统功能及其结构第33-35页
   ·监测策略第35-39页
     ·基于主机的监测第35-36页
     ·基于网络的监测第36-37页
     ·混合分布式监测第37-38页
     ·基于应用程序的监测第38-39页
   ·入侵检测分析技术第39-43页
     ·异常检测第39-41页
     ·误用检测第41-43页
   ·入侵检测的分析方法第43-50页
     ·统计方法第43-44页
     ·神经网络第44-45页
     ·专家系统第45页
     ·状态转移分析第45-47页
     ·模式匹配第47-49页
     ·人工免疫第49-50页
   ·入侵检测系统的体系结构第50-54页
     ·集中式体系结构第50-51页
     ·分布式体系结构第51-53页
     ·层次式体系结构第53-54页
4 VPN技术第54-90页
   ·VPN概述第54-55页
   ·VPN的解决方案第55-65页
     ·基于虚拟电路的VPN第55-56页
     ·应用层VPN第56-57页
       ·SOCKS第56页
       ·安全套接字(SSL)第56-57页
       ·安全HTTP协议第57页
       ·安全电子邮件第57页
     ·基于隧道协议的VPN第57-61页
       ·基于第二层隧道协议的VPN第57-60页
         ·PPTP-Point to Point Tunnel Protocal第57-60页
           ·PPTP的工作方式第58-59页
           ·PPTP 执 行 过 程第59页
           ·PPTP的管理第59-60页
         ·Layer 2 Forwarding第60页
         ·L2TP-Layer2 Tunneling Protocol第60页
       ·基于IPSec的VPN第60-61页
     ·基于MPLS的VPN第61-65页
       ·什么是MPLS第62-63页
       ·MPLS的原理第63页
       ·基于MPLS的IP VPN第63-64页
       ·MPLSVPN的优势第64-65页
   ·IPSec协议族第65-90页
     ·IPSec安全体系结构第65-66页
     ·IPSec的应用第66-69页
       ·IPSec的基本工作原理第66页
       ·IPSec在TCP/IP协议族的位置第66-67页
       ·IPSec的模式第67页
       ·IPSec的实施方式第67-69页
         ·硬件实施第68页
         ·与操作系统集成第68-69页
         ·堆栈中的块(BITS)第69页
     ·安全关联与策略第69-73页
       ·SA参数第69-70页
       ·SA的管理第70-72页
         ·安全参数索引SPI第70-71页
         ·SA的创建第71页
         ·SA的删除第71-72页
       ·安全策略数据库第72页
       ·SA选择器第72-73页
     ·验证头(AH)第73-76页
       ·AH头第73-74页
       ·AH的使用模式第74-75页
         ·传输模式第74-75页
         ·隧道模式第75页
       ·AH的处理过程第75-76页
         ·输出处理第75-76页
         ·输入处理第76页
     ·封装安全有效载荷ESP第76-80页
       ·ESP的头格式第76-77页
       ·ESP的两种模式第77-78页
         ·传输模式第77-78页
         ·隧道模式第78页
       ·ESP的处理过程第78-80页
         ·输出处理第79页
         ·输入处理第79-80页
     ·IKE的密钥交换协议IKE第80-90页
       ·ISAKMP协议第80-83页
         ·消息和载荷第81-82页
         ·协商阶段和交换第82-83页
       ·IKE第83-90页
         ·IKE的第一阶段--主模式交换,野蛮模式交换第83-89页
           ·共享密钥验证方式第84-85页
           ·签名验证方式第85-86页
           ·公共密钥加密验证方式第86-88页
           ·改进的公共密钥加密验证方式第88-89页
         ·IKE的第二阶段--快速模式交换第89-90页
5 安全审计技术第90-96页
   ·安全审计系统的定义和要求第91页
   ·安全审计的功能第91-92页
   ·安全审计范围第92页
   ·审计对象--审计数据第92-94页
     ·审计数据的格式第93页
     ·审计数据的获取第93页
     ·审计数据的存储第93页
     ·审计数据的分析技术第93-94页
   ·安全审计的过程第94页
   ·安全审计的实现方式第94-95页
   ·安全监控第95-96页
6 安全防护体系的设计与实现第96-126页
   ·总体思想第96页
   ·状态包过滤系统的设计与实现第96-107页
     ·Netfilter框架第97-98页
     ·包过滤系统的基本构成第98-99页
     ·过滤模块的实现第99-102页
       ·连接跟踪模块第99-100页
       ·检查过滤第100-102页
         ·规则表第100-101页
         ·过滤流程第101-102页
     ·地址伪装模块第102-106页
       ·地址伪装规则表第103-104页
       ·地址伪装动态对照表第104-105页
       ·地址伪装与解伪装流程第105-106页
     ·端口映射模块第106-107页
       ·端口映射规则表第106-107页
   ·入侵检测系统(guarder)的设计与实现第107-114页
     ·概要设计第107-109页
     ·入侵检测系统的总体框架第109-110页
     ·数据包解码器第110-111页
     ·规则描述语言语法解释器第111-112页
     ·检测引擎第112-114页
   ·入侵检测系统与包过滤系统联动模块的设计与实现第114-115页
     ·功能描述第114-115页
     ·联动通信协议第115页
     ·联动模块流程第115页
   ·IP隧道系统的设计与实现第115-120页
     ·IPSec模块第116-118页
       ·两个重要数据库的实现第116-118页
       ·IPSec处理流程第118页
     ·密钥自动协商及管理模块第118-120页
       ·总体框架第118-119页
       ·模块间交互关系第119-120页
   ·日志与审计模块的设计与实现第120-121页
     ·系统日志审计第120-121页
     ·用户事件审计第121页
   ·配置管理模块的设计与实现第121-126页
     ·服务器端配置管理程序第121-122页
       ·设计目标第121页
       ·总体结构第121-122页
     ·客户端配置管理程序第122-124页
     ·通信模块第124-126页
   ·安全操作系统及硬件平台第126页
7 结束语第126-128页
参考文献第128-133页
附录1 作者研究生阶段科研经历第133页
附录2 作者研究生阶段论文发表情况第133-134页
独 创 性 声 明第134-135页
致    谢第135页

论文共135页,点击 下载论文
上一篇:地下连续墙技术在天津港应用的研究
下一篇:J2EE核心技术研究及其在校园网上的应用与实现