基于内部网络安全的防火墙的改进设计
| 1 引言 | 第1-11页 |
| ·问题说明 | 第6-11页 |
| ·什么是内部攻击? | 第6-7页 |
| ·攻击者能够做些什么? | 第7-8页 |
| ·扩展的安全策略 | 第8-10页 |
| ·问题的综述 | 第10-11页 |
| 2 扩展防火墙的分析和设计 | 第11-69页 |
| ·防火墙的扩展 | 第11-14页 |
| ·增强防火墙的安全性 | 第13-14页 |
| ·设计一个高级的包过滤器 | 第14页 |
| ·客户机,用户和应用程序的识别 | 第14-18页 |
| ·主机—ID | 第14-15页 |
| ·用户—ID | 第15页 |
| ·应用程序—ID | 第15-17页 |
| ·完整的识别令牌 | 第17-18页 |
| ·小结 | 第18页 |
| ·拦截IP—数据包和得到识别令牌 | 第18-24页 |
| ·把IP—数据包转向到Linux中的用户空间 | 第18-21页 |
| ·从Linux中得到识别令牌 | 第21-24页 |
| ·小结 | 第24页 |
| ·扩展IP—数据包的认证 | 第24-38页 |
| ·必要条件 | 第25页 |
| ·带密钥的哈希函数 | 第25-30页 |
| ·密钥管理 | 第30-34页 |
| ·伪随机比特生成器 | 第34-36页 |
| ·MAC和密钥管理的结合 | 第36-38页 |
| ·传输认证后的IP—数据包 | 第38-48页 |
| ·方法1:注入IP—可选项 | 第38-42页 |
| ·方法2:使用GRE封装IP—数据包 | 第42-45页 |
| ·方法3:利用TCP连接来封装IP—数据包 | 第45-47页 |
| ·小结 | 第47-48页 |
| ·扩展防火墙的规则和注入IP数据包 | 第48-58页 |
| ·扩展的防火墙规则 | 第48-55页 |
| ·注入IP—数据包 | 第55-57页 |
| ·小结 | 第57-58页 |
| ·认证守候程序的设计 | 第58-63页 |
| ·认证守候程序的初始化 | 第58-61页 |
| ·认证守候程序的主循环 | 第61-63页 |
| ·校验守候程序的设计 | 第63-69页 |
| ·初始化 | 第65页 |
| ·主循环 | 第65-69页 |
| 3 结束语 | 第69-71页 |
| 4 致谢 | 第71-72页 |
| 5 参考文献 | 第72-74页 |