基于邮政网络防火墙体系的研究与设计
摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 前言 | 第11-19页 |
·研究背景 | 第11-12页 |
·研究目的 | 第12-13页 |
·文献综述 | 第13-17页 |
·本文的研究工作 | 第17-18页 |
·本文的章节安排 | 第18-19页 |
第二章 Linux防火墙功能设计 | 第19-28页 |
·防火墙体系概述 | 第19-21页 |
·入侵检测 | 第21-24页 |
·VPN功能的设置 | 第24-26页 |
·流量管理 | 第26-28页 |
第三章 分布式拒绝服务攻击的防御 | 第28-37页 |
·现状分析 | 第28-29页 |
·DDoS的攻击原理 | 第29-30页 |
·拒绝服务攻击的防御对策 | 第30-37页 |
·减轻攻击 | 第31页 |
·限制流量 | 第31页 |
·入口过滤 | 第31-32页 |
·DDoS攻击源的追踪 | 第32-37页 |
·链路测试法 | 第33页 |
·随机采样 | 第33-35页 |
·动态安全关联跟踪 | 第35页 |
·流量记录法 | 第35-37页 |
第四章 基于防火墙系统的路由器流量反向追踪算法 | 第37-60页 |
·分布式拒绝服务进攻的检测 | 第37-38页 |
·建立预测网络流量阀值的数学模型 | 第38-42页 |
·预测方法的理论依据 | 第38-39页 |
·预测方法的具体推算 | 第39页 |
·趋势模型的种类 | 第39页 |
·趋势模型的选择 | 第39页 |
·针对邮政网络的流量情况推导预测公式 | 第39-42页 |
·通过分析路由器流量进行反向追踪 | 第42-46页 |
·本文反向追踪方法原理 | 第43页 |
·反向追踪平台设置 | 第43-46页 |
·路由器的设置与监控 | 第46页 |
·基于路由器流量分析的DDoS反向追踪算法 | 第46-51页 |
·反向追踪算法在防火墙上的实现 | 第51-54页 |
·选取最佳检测进程数 | 第54-58页 |
·反向追踪方法分析比较 | 第58-60页 |
第五章 邮政中间业务基于防火墙的网络安全改造方案 | 第60-71页 |
·邮政企业中间业务网络现状 | 第60-63页 |
·邮政企业中间业务网络传输需求分析 | 第63-64页 |
·统一网络传输平台需求 | 第63-64页 |
·应用系统隔离需求 | 第64页 |
·网络线路备份需求 | 第64页 |
·网络设备管理需求 | 第64页 |
·邮政企业中间网络安全设计方案 | 第64-69页 |
·统一网络传输平台建设 | 第64-69页 |
·省级网络设计 | 第65-66页 |
·地市级网络设计 | 第66-67页 |
·县级网络设计 | 第67-69页 |
·ATM骨干线路备份设计 | 第69页 |
·移动用户远程访问业务网 | 第69页 |
·方案实施的必要性 | 第69-71页 |
第六章 结束语 | 第71-72页 |
参考文献 | 第72-74页 |
致谢 | 第74-75页 |
学位论文评阅及答辩情况表 | 第75页 |