首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻防模拟平台及防火墙的设计与实现研究

第一章 绪论第1-11页
 1.1 课题的背景第7页
 1.2 本文研究的目的和意义第7-8页
 1.3 本文主要工作及结构第8-9页
 1.4 小结第9-11页
第二章 网络攻防原理和开放源码安全工具第11-17页
 2.1 网络攻防原理介绍第11-15页
  2.1.1 网络上的攻击技术第11-13页
  2.1.2 网络上的防御技术第13-15页
 2.2 开放源码安全工具介绍第15-16页
 2.3 小结第16-17页
第三章 网络攻防模拟平台总体设计及实现第17-27页
 3.1 网络攻防平台的框架设计第17-18页
 3.2 攻防平台的初始化和使用的流程第18-19页
 3.3 攻防平台主要接口的介绍第19-22页
  3.3.1 网络接口第19-20页
  3.3.2 虚拟网络设备接口第20-21页
  3.3.3 显示接口第21-22页
 3.4 攻防平台的应用分类第22-23页
  3.4.1 攻击工作部分第22-23页
  3.4.2 防御工作部分第23页
  3.4.3 教学演示工作部分第23页
 3.5 部分关键网络设备的实现第23-26页
 3.6 小结第26-27页
第四章 虚拟防火墙的实现第27-43页
 4.1 防火墙基本概念第27-32页
  4.1.1 防火墙的特征第27页
  4.1.2 防火墙的分类第27-30页
  4.1.3 防火墙的基本结构第30-32页
 4.2 虚拟防火墙模块的设计第32-34页
  4.2.1 虚拟防火墙的基本属性第32页
  4.2.2 虚拟防火墙的检测功能第32-33页
  4.2.3 虚拟防火墙的辅助功能第33-34页
  4.2.4 数据包的处理分类第34页
  4.2.5 报警、日志和统计功能第34页
 4.3 防火墙的规则设计和规则解析第34-38页
  4.3.1 虚拟防火墙的规则第34-35页
  4.3.2 虚拟防火墙的规则解析第35-38页
  4.3.3 虚拟防火墻规则文件的操作第38页
 4.4 防火墙检测过程第38-40页
  4.4.1 防火墙的过滤策略第38页
  4.4.2 防火墙工作流程第38-39页
  4.4.3 数据包的过滤过程第39-40页
 4.5 小结第40-43页
第五章 网络攻防平台的使用第43-53页
 5.1 攻防平台和防火墙的使用第43-52页
  5.1.1 平台中的网络数据流第43-44页
  5.1.2 网络环境的建立第44-48页
  5.1.3 编写防火墙规则第48-49页
  5.1.4 防火墙的工作情况第49-52页
  5.1.5 其它第52页
 5.2 小结第52-53页
第六章 总结第53-55页
致谢第55-56页
参考文献第56-58页
研究成果第58-59页
附录A第59-62页

论文共62页,点击 下载论文
上一篇:三种有效的核机器
下一篇:印刷图像水印防伪算法的研究