中文摘要 | 第1页 |
英文摘要 | 第3-6页 |
第一章 绪论 | 第6-13页 |
·论文研究的背景及意义 | 第6-7页 |
·Internet蠕虫的基础概念 | 第7-9页 |
·蠕虫的原始定义 | 第7-8页 |
·蠕虫、病毒的区别与联系 | 第8页 |
·蠕虫的完整定义 | 第8-9页 |
·国内外研究现状 | 第9-11页 |
·安全网关的发展 | 第9-10页 |
·蠕虫研究现状 | 第10-11页 |
·论文的主要工作 | 第11-13页 |
第二章 防火墙技术综述 | 第13-22页 |
·防火墙基本概念 | 第13-14页 |
·防火墙的主要功能 | 第14-16页 |
·包过滤 | 第14页 |
·审计和报警机制 | 第14-15页 |
·远程管理 | 第15页 |
·NAT | 第15页 |
·代理 | 第15页 |
·MAC与IP地址的绑定 | 第15-16页 |
·流量控制(带宽管理)和统计分析、流量计费 | 第16页 |
·VPN | 第16页 |
·URL级信息过滤 | 第16页 |
·防火墙安全策略 | 第16-17页 |
·防火墙的分类 | 第17-21页 |
·包过滤防火墙 | 第17-20页 |
·应用级防火墙 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 蠕虫的行为特征及功能模型 | 第22-37页 |
·蠕虫的实例分析 | 第22-32页 |
·“Nimda”蠕虫病毒实例分析 | 第22-27页 |
·“冲击波”(Worm. Blaster)实例分析 | 第27-32页 |
·蠕虫的行为特征与实体结构 | 第32-33页 |
·蠕虫的工作流程 | 第32页 |
·蠕虫的行为特征与实体结构 | 第32-33页 |
·蠕虫的统一功能结构模型 | 第33页 |
·蠕虫的扫描策略 | 第33-36页 |
·选择性随机扫描(Selective Random Scan) | 第33-34页 |
·顺序扫描(Sequential Scan) | 第34页 |
·基于目标列表的扫描(Hit-List Scan) | 第34页 |
·基于路由的扫描(Routable Scan) | 第34-35页 |
·基于DNS扫描(DNS Scan) | 第35页 |
·分治扫描(Divide-Conquer Scan) | 第35页 |
·被动式扫描(Passive Scan) | 第35页 |
·扫描策略评价 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 基于Linux的防火墙软件实现基础 | 第37-46页 |
·Linux下防火墙框架剖析 | 第37-41页 |
·NetFilter框架介绍 | 第37-38页 |
·NetFilter的功能 | 第38-39页 |
·NetFilter实现分析 | 第39-41页 |
·Linux 内核编程 | 第41-45页 |
·编程环境简介 | 第41页 |
·基于2.4 内核的防火墙模块的设计 | 第41-43页 |
·基于2.4 内核的防火墙模块主要数据结构 | 第43-45页 |
·本章小结 | 第45-46页 |
第五章 安全网关蠕虫过滤模块的设计与实现 | 第46-58页 |
·基本设计概念 | 第46-48页 |
·设计原则 | 第46页 |
·设计思想 | 第46-47页 |
·系统处理流程 | 第47-48页 |
·模块详细设计 | 第48-56页 |
·蠕虫检测和过滤 | 第48-51页 |
·用户管理配置接口 | 第51-52页 |
·运行过程 | 第52页 |
·模式匹配算法设计 | 第52-56页 |
·蠕虫过滤模块功能测试 | 第56-57页 |
·本章小结 | 第57-58页 |
第六章 总结与展望 | 第58-60页 |
·总结 | 第58页 |
·展望 | 第58-60页 |
参考文献 | 第60-63页 |
致谢 | 第63-64页 |
在学期间发表的学术论文和参加科研情况 | 第64页 |