1 防火墙理论研究与设计综述 | 第1-14页 |
1. 1 防火墙的定义 | 第7-8页 |
1. 2 现有防火墙技术的分类 | 第8-9页 |
1. 2. 1 包过滤防火墙 | 第8页 |
1. 2. 2 应用级防火墙 | 第8-9页 |
1. 2. 3 代理服务 | 第9页 |
1. 2. 4 其他防火墙技术 | 第9页 |
1. 3 目前防火墙研究与开发中存在问题 | 第9-10页 |
1. 4 课题研究内容和研究方法 | 第10-14页 |
1. 4. 1 本论文研究的切入点 | 第10-11页 |
1. 4. 2 主要研究内容及研究方法 | 第11-12页 |
1. 4. 3 流量控制及IDS | 第12-14页 |
2 Transproxy与IPv6隧道代理的分析与设计 | 第14-31页 |
2. 1 Transproxy及IPv6隧道代理技术分析 | 第14-20页 |
2. 1. 1 Transproxy技术分析 | 第14-16页 |
2. 1. 2 IPv6/tunnelBroker技术分析 | 第16-19页 |
2. 1. 3 Linux中内核代理的基础 | 第19-20页 |
2. 2 Transproxy设计与仿真配置实现 | 第20-22页 |
2. 2. 1 仿真实现环境 | 第20-21页 |
2. 2. 2 相关配置 | 第21-22页 |
2. 3 IPv6/TunnelBroker体系结构建立 | 第22-27页 |
2. 3. 1 TunnelBroker系统模型的建立 | 第22-25页 |
2. 3. 2 TunnelBroker系统的工作流程 | 第25-26页 |
2. 3. 3 TunnelBroker系统的特点 | 第26-27页 |
2. 4 内核检测的设计与实现 | 第27-30页 |
2. 4. 1 防火墙函数模块的参数设计 | 第27-28页 |
2. 4. 2 防火墙程序设计初步实现 | 第28-30页 |
2. 5 结论 | 第30-31页 |
3 基于IP/IPSec的VPN安全模型设计 | 第31-49页 |
3. 1 IPSec协议及其组件分析 | 第31-37页 |
3. 1. 1 IPSec协议结构 | 第31-34页 |
3. 1. 2 IP安全内核 | 第34-35页 |
3. 1. 3 Linux下的Netfilter机制 | 第35-36页 |
3. 1. 4 IKE协议分析及其在VPN中的作用 | 第36-37页 |
3. 2 基于IPSec的VPN安全模型的设计 | 第37-41页 |
3. 2. 1 基于IPSec的安全模型 | 第37-38页 |
3. 2. 2 IPSec模块设计 | 第38-40页 |
3. 2. 3 IPSec算法设计 | 第40-41页 |
3. 3 安全VPN模型中IKE协议的设计与实现 | 第41-47页 |
3. 3. 1 IKE协议安全缺陷分析及改进 | 第41-44页 |
3. 3. 2 改进IKE的形式化分析 | 第44-45页 |
3. 3. 3 IKE模块的结构设计与实现 | 第45-47页 |
3. 4 结论 | 第47-49页 |
4 IDS与HEF防火墙联动的实现 | 第49-55页 |
4. 1 入侵检测技术分析 | 第49-51页 |
4. 1. 1 入侵及入侵检测 | 第49-50页 |
4. 1. 2 入侵检测系统模型 | 第50-51页 |
4. 2 HEF防火墙与入侵检测的联动 | 第51-53页 |
4. 2. 1 IDS与HEF联动的初步设想 | 第51页 |
4. 2. 2 基于IDS的协同工作 | 第51-53页 |
4. 2. 3 IDS与HEF联动的体系结构设计 | 第53页 |
4. 3 结论 | 第53-55页 |
5 结论与展望 | 第55-57页 |
5. 1 总结 | 第55页 |
5. 2 安全无止境--HEF防火墙技术展望 | 第55-57页 |
致 谢 | 第57-58页 |
参考文献 | 第58-61页 |