关于UTM中网络访问控制和反病毒引擎嵌入的研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-15页 |
| ·本论文的选题背景 | 第10-11页 |
| ·研究背景 | 第10页 |
| ·选题意义 | 第10-11页 |
| ·本课题的应用前景 | 第11页 |
| ·国内外研究现状分析 | 第11-13页 |
| ·本论文的研究目标和内容 | 第13页 |
| ·论文结构安排 | 第13-15页 |
| 第2章 网络相关知识简介 | 第15-26页 |
| ·网络概述 | 第15-16页 |
| ·网络的基础概念 | 第15页 |
| ·网络的起源与发展 | 第15-16页 |
| ·网络的未来发展趋势 | 第16页 |
| ·网络安全概述 | 第16-21页 |
| ·中小企业所面临的网络安全问题 | 第16-18页 |
| ·网络安全存在的威胁因素 | 第18-19页 |
| ·网络安全的目标 | 第19页 |
| ·网络信息安全的任务 | 第19页 |
| ·网络安全的防范措施 | 第19-21页 |
| ·网络边界介绍 | 第21-25页 |
| ·网络边界概念 | 第21-22页 |
| ·网络边界面临的安全威胁 | 第22-23页 |
| ·传统的网络边界的安全防护措施 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 UTM 中的防火墙功能 | 第26-35页 |
| ·防火墙的定义 | 第26页 |
| ·防火墙技术的发展 | 第26-29页 |
| ·第一代防火墙—包过滤防火墙 | 第26页 |
| ·第二代防火墙—代理类防火墙 | 第26-27页 |
| ·第三代防火墙—状态防火墙 | 第27-29页 |
| ·第四代防火墙—分布式防火墙 | 第29页 |
| ·OpenBSD 中的 PF 的特点和功能 | 第29-30页 |
| ·UTM 中防火墙功能的实现 | 第30-34页 |
| ·研究防火墙功能实现的拓扑图 | 第30-31页 |
| ·PF 的配置方法 | 第31页 |
| ·PF 规则集的配置 | 第31-33页 |
| ·PF 防火墙的负载性能测试 | 第33-34页 |
| ·本章小结 | 第34-35页 |
| 第4章 UTM 的反病毒功能 | 第35-44页 |
| ·病毒的定义 | 第35页 |
| ·病毒的起源、发展、现状 | 第35页 |
| ·计算机病毒的传染途径 | 第35-37页 |
| ·电子邮件 | 第36页 |
| ·移动存储 | 第36页 |
| ·系统漏洞、应用软件 | 第36页 |
| ·即时通讯软件 | 第36页 |
| ·Web 浏览器 | 第36-37页 |
| ·反病毒技术介绍 | 第37页 |
| ·单机版、网络版、网关 | 第37-38页 |
| ·反病毒对于 UTM 的意义 | 第38页 |
| ·ClamAV 和 HAVP 特性及配置 | 第38-43页 |
| ·ClamAV 特性 | 第38-39页 |
| ·HAVP 特性 | 第39页 |
| ·HAVP 功能简述 | 第39-40页 |
| ·HAVP 和 ClamAV 协作工作原理 | 第40页 |
| ·ClamAV 和 HAVP 协调配置 | 第40-42页 |
| ·HAVP 和 ClamAV 配置的完成 | 第42页 |
| ·杀毒引擎调试结果 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第5章 UTM 的双机热备功能 | 第44-52页 |
| ·基础概念 | 第44-45页 |
| ·故障检测方法 | 第45页 |
| ·UTM 与双机热备 | 第45页 |
| ·在 OpenBSD 中的实现双机热备的方法 | 第45-51页 |
| ·CARP 介绍 | 第45-46页 |
| ·双机热备实现流程图 | 第46-47页 |
| ·CARP 协议的配置过程 | 第47页 |
| ·查看配置文件和清单 | 第47-49页 |
| ·试验结果 | 第49-51页 |
| ·本章小结 | 第51-52页 |
| 第6章 UTM 的身份认证功能 | 第52-61页 |
| ·身份认证 | 第52-54页 |
| ·身份认证概述 | 第52-53页 |
| ·密码方式的身份认证的弊端 | 第53-54页 |
| ·口令管理 | 第54页 |
| ·动态身份验证 | 第54-56页 |
| ·动态身份验证技术 | 第54-55页 |
| ·高安全性双因子动态口令身份验证系统 | 第55-56页 |
| ·Kerberos 认证 | 第56-57页 |
| ·Kerberos 简介 | 第56页 |
| ·Keberos 的工作步骤 | 第56-57页 |
| ·Kerberos 缺陷 | 第57页 |
| ·Web 身份认证功能的实现方法 | 第57-60页 |
| ·Web 身份认证拓扑图 | 第57页 |
| ·开发环境 | 第57-58页 |
| ·身份验证流程图 | 第58-59页 |
| ·开发成果登录界面 | 第59-60页 |
| ·本章小结 | 第60-61页 |
| 结论 | 第61-63页 |
| 参考文献 | 第63-67页 |
| 致谢 | 第67-68页 |
| 个人简历 | 第68页 |