网络攻防模拟平台及防火墙的设计与实现研究
第一章 绪论 | 第1-11页 |
1.1 课题的背景 | 第7页 |
1.2 本文研究的目的和意义 | 第7-8页 |
1.3 本文主要工作及结构 | 第8-9页 |
1.4 小结 | 第9-11页 |
第二章 网络攻防原理和开放源码安全工具 | 第11-17页 |
2.1 网络攻防原理介绍 | 第11-15页 |
2.1.1 网络上的攻击技术 | 第11-13页 |
2.1.2 网络上的防御技术 | 第13-15页 |
2.2 开放源码安全工具介绍 | 第15-16页 |
2.3 小结 | 第16-17页 |
第三章 网络攻防模拟平台总体设计及实现 | 第17-27页 |
3.1 网络攻防平台的框架设计 | 第17-18页 |
3.2 攻防平台的初始化和使用的流程 | 第18-19页 |
3.3 攻防平台主要接口的介绍 | 第19-22页 |
3.3.1 网络接口 | 第19-20页 |
3.3.2 虚拟网络设备接口 | 第20-21页 |
3.3.3 显示接口 | 第21-22页 |
3.4 攻防平台的应用分类 | 第22-23页 |
3.4.1 攻击工作部分 | 第22-23页 |
3.4.2 防御工作部分 | 第23页 |
3.4.3 教学演示工作部分 | 第23页 |
3.5 部分关键网络设备的实现 | 第23-26页 |
3.6 小结 | 第26-27页 |
第四章 虚拟防火墙的实现 | 第27-43页 |
4.1 防火墙基本概念 | 第27-32页 |
4.1.1 防火墙的特征 | 第27页 |
4.1.2 防火墙的分类 | 第27-30页 |
4.1.3 防火墙的基本结构 | 第30-32页 |
4.2 虚拟防火墙模块的设计 | 第32-34页 |
4.2.1 虚拟防火墙的基本属性 | 第32页 |
4.2.2 虚拟防火墙的检测功能 | 第32-33页 |
4.2.3 虚拟防火墙的辅助功能 | 第33-34页 |
4.2.4 数据包的处理分类 | 第34页 |
4.2.5 报警、日志和统计功能 | 第34页 |
4.3 防火墙的规则设计和规则解析 | 第34-38页 |
4.3.1 虚拟防火墙的规则 | 第34-35页 |
4.3.2 虚拟防火墙的规则解析 | 第35-38页 |
4.3.3 虚拟防火墻规则文件的操作 | 第38页 |
4.4 防火墙检测过程 | 第38-40页 |
4.4.1 防火墙的过滤策略 | 第38页 |
4.4.2 防火墙工作流程 | 第38-39页 |
4.4.3 数据包的过滤过程 | 第39-40页 |
4.5 小结 | 第40-43页 |
第五章 网络攻防平台的使用 | 第43-53页 |
5.1 攻防平台和防火墙的使用 | 第43-52页 |
5.1.1 平台中的网络数据流 | 第43-44页 |
5.1.2 网络环境的建立 | 第44-48页 |
5.1.3 编写防火墙规则 | 第48-49页 |
5.1.4 防火墙的工作情况 | 第49-52页 |
5.1.5 其它 | 第52页 |
5.2 小结 | 第52-53页 |
第六章 总结 | 第53-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-58页 |
研究成果 | 第58-59页 |
附录A | 第59-62页 |