首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于内部网络安全的防火墙的改进设计

1 引言第1-11页
   ·问题说明第6-11页
     ·什么是内部攻击?第6-7页
     ·攻击者能够做些什么?第7-8页
     ·扩展的安全策略第8-10页
     ·问题的综述第10-11页
2 扩展防火墙的分析和设计第11-69页
   ·防火墙的扩展第11-14页
     ·增强防火墙的安全性第13-14页
     ·设计一个高级的包过滤器第14页
   ·客户机,用户和应用程序的识别第14-18页
     ·主机—ID第14-15页
     ·用户—ID第15页
     ·应用程序—ID第15-17页
     ·完整的识别令牌第17-18页
     ·小结第18页
   ·拦截IP—数据包和得到识别令牌第18-24页
     ·把IP—数据包转向到Linux中的用户空间第18-21页
     ·从Linux中得到识别令牌第21-24页
     ·小结第24页
   ·扩展IP—数据包的认证第24-38页
     ·必要条件第25页
     ·带密钥的哈希函数第25-30页
     ·密钥管理第30-34页
     ·伪随机比特生成器第34-36页
     ·MAC和密钥管理的结合第36-38页
   ·传输认证后的IP—数据包第38-48页
     ·方法1:注入IP—可选项第38-42页
     ·方法2:使用GRE封装IP—数据包第42-45页
     ·方法3:利用TCP连接来封装IP—数据包第45-47页
     ·小结第47-48页
   ·扩展防火墙的规则和注入IP数据包第48-58页
     ·扩展的防火墙规则第48-55页
     ·注入IP—数据包第55-57页
     ·小结第57-58页
   ·认证守候程序的设计第58-63页
     ·认证守候程序的初始化第58-61页
     ·认证守候程序的主循环第61-63页
   ·校验守候程序的设计第63-69页
     ·初始化第65页
     ·主循环第65-69页
3 结束语第69-71页
4 致谢第71-72页
5 参考文献第72-74页

论文共74页,点击 下载论文
上一篇:衡平信托发展战略研究
下一篇:语言输入、交互和二语学习者