| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-18页 |
| ·综合防火墙日志分析的意义 | 第7页 |
| ·防火墙概述 | 第7-12页 |
| ·未来防火墙的发展趋势 | 第12-16页 |
| ·综合防火墙日志分析的目的 | 第16页 |
| ·本文研究的内容 | 第16-18页 |
| 第二章 防火墙日志格式的标准WebTrend Enhance Log Format(WELF) | 第18-22页 |
| ·提出中间标准的必要性(WELF) | 第18页 |
| ·WELF标准对日志格式的规定 | 第18-20页 |
| ·WELF标准的各种不同日志举例 | 第20-22页 |
| 第三章 各种防火墙远程发送日志的配置 | 第22-35页 |
| ·CHECKPOINT解决网络安全的措施 | 第22-27页 |
| ·CHECKPOINT向远程发送日志API(LEA)的应用 | 第27-29页 |
| ·IPTABLES防火墙配置 | 第29-32页 |
| ·IPRTABLES向远程发送日志的方法 | 第32-35页 |
| 第四章 综合防火墙日志分析系统的程序设计和实现 | 第35-42页 |
| ·提出综合防火墙日志分析系统的必要性 | 第35-36页 |
| ·综合防火墙日志分析系统研究的可行性 | 第36-37页 |
| ·通用防火墙日志分析系统的功能 | 第37-38页 |
| ·综合防火墙日志分析系统实现的流程 | 第38-39页 |
| ·各种防火墙端日志数据的采集 | 第39-42页 |
| 第五章 通用防火墙日志分析系统实现的关键技术 | 第42-58页 |
| ·对各种防火墙日志的远程具体接收 | 第42-45页 |
| ·命名管道的实现 | 第45-48页 |
| ·服务程序的实现 | 第48-51页 |
| ·服务程序的安装与删除 | 第51-52页 |
| ·服务程序的启动与停止 | 第52-55页 |
| ·数据库的操作 | 第55-58页 |
| 结论 | 第58-59页 |
| 致谢 | 第59-60页 |
| 参考文献 | 第60-61页 |