首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防火墙规则冗余检测

摘要第1-6页
Abstract第6-9页
第1章 引言第9-14页
   ·网络安全的重要性第9-10页
   ·网络安全面临的主要威胁第10-11页
   ·网络安全防御技术第11页
   ·选题背景及意义第11-12页
   ·当前研究现状第12页
   ·本文所做的主要工作及章节安排第12-13页
   ·本章小结第13-14页
第2章 防火墙技术概述第14-23页
   ·防火墙的产生和发展第14-16页
   ·防火墙技术的相关概念和技术第16-18页
     ·防火墙的定义第16-17页
     ·防火墙的相关技术第17-18页
   ·防火墙的分类第18-20页
   ·传统防火墙第20-22页
     ·传统防火墙的体系结构第20-21页
     ·传统防火墙体系结构存在的问题第21-22页
   ·本章小结第22-23页
第3章 Netfilter/Iptables简介第23-27页
   ·什么是Netfilter/Iptables?第23页
   ·Netfilter/Iptables是如何工作的?第23-25页
   ·规则顺序的重要性第25-26页
   ·为方便讨论所作的简化第26-27页
第4章 防火墙规则分析及翻译第27-31页
   ·规则的形式化第27-28页
   ·规则的相关性分析第28-29页
     ·为什么进行规则相关性分析第28页
     ·规则的相关性定义第28-29页
   ·规则相关性的判定第29页
   ·规则的上下文修正第29页
   ·规则的自然语言翻译第29-31页
第5章 防火墙的冗余检测第31-37页
   ·防火墙冗余检测的意义第31页
   ·防火墙规则的包含性分析第31-32页
     ·为什么进行规则的包含性分析第31-32页
     ·规则的包含性定义第32页
     ·规则包含性的判定第32页
   ·规则的冗余检测第32-37页
     ·规则的冗余判定第32-35页
     ·规则的冗余检测第35-37页
第6章 系统实现第37-44页
   ·系统实现的概述第37-40页
     ·系统工作对象第37-39页
     ·编程语言第39页
     ·系统实现目标第39-40页
   ·具体的系统实现第40-41页
     ·全局变量allrules第40页
     ·函数init_rules(jiptables-save_filename)第40-41页
     ·函数is_relate(ruleref1,ruleref2)第41页
     ·函数is_include(ruleref1,ruleref2)第41页
     ·函数trans_rule(ruleref)第41页
     ·函数is_redundant(ruleref1,ruleref2)第41页
     ·函数check_redundant第41页
   ·系统工作流程第41-44页
     ·trans_iptables的工作流程第42页
     ·check_iptables的工作流程第42-44页
第7章 结束语第44-45页
   ·本文主要工作及特色第44页
   ·工作展望第44-45页
参考文献第45-46页
致谢第46-47页
研究生履历第47页

论文共47页,点击 下载论文
上一篇:江西省旅游空间结构优化研究
下一篇:激光雕刻切割机对焦系统的研究