摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
第一章 绪论 | 第9-17页 |
·课题研究的背景 | 第9-10页 |
·防火墙概念 | 第9页 |
·防火墙技术 | 第9-10页 |
·目前防火墙技术现状 | 第10页 |
·课题研究的意义 | 第10-14页 |
·个人防火墙(Personal Firewall) | 第11页 |
·研究个人防火墙意义 | 第11页 |
·个人防火墙系统功能设计的策略与机制 | 第11-13页 |
·个人防火墙技术 | 第13-14页 |
·课题研究的内容 | 第14-15页 |
·本文的内容和组织结构 | 第15-17页 |
第二章 相关技术综述 | 第17-34页 |
·个人防火墙的结构映射关系 | 第17-18页 |
·Win2000驱动结构 | 第18-20页 |
·IRP技术 | 第20-28页 |
·I/O管理器与IRP | 第20-23页 |
·IRP数据结构 | 第23-26页 |
·IRP重要域 | 第23-25页 |
·I/O堆栈单元 | 第25-26页 |
·IRPs和指定驱动I/O位置 | 第26-28页 |
·虚拟驱动技术 | 第28-29页 |
·注册表技术 | 第29-31页 |
·注册表的数据类型 | 第29页 |
·注册表的逻辑结构 | 第29-31页 |
·Winsock 2 SPI技术 | 第31-33页 |
·SPI介绍 | 第31-32页 |
·Ws2_32.dll介绍 | 第32-33页 |
·本章小节 | 第33-34页 |
第三章 防火墙过滤规则的设计与实现 | 第34-43页 |
·过滤规则设计 | 第34-40页 |
·过滤规则模型 | 第34-36页 |
·过滤规则翻译的算法 | 第36-37页 |
·防火墙规则相容性检查 | 第37-38页 |
·防火墙过滤规则比较 | 第38-40页 |
·过滤规则实现 | 第40-42页 |
·过滤规则结构 | 第40-41页 |
·规则的可视化输入 | 第41-42页 |
·本章小节 | 第42-43页 |
第四章 系统总体设计 | 第43-59页 |
·防火墙模块划分图 | 第43页 |
·模块的功能分析 | 第43-45页 |
·系统界面模块的功能 | 第43-44页 |
·封包截获模块的功能 | 第44-45页 |
·模块划分 | 第45-48页 |
·系统界面子模块 | 第45-46页 |
·封包截获子模块 | 第46-48页 |
·控管规则文件结构设计 | 第48-55页 |
·控管规则文件需要存储的内容 | 第48页 |
·控管规则文件结构 | 第48-55页 |
·控管规则文件头结构 | 第49-51页 |
·授权访问的时间段记录 | 第51-52页 |
·授权访问的远端网络IP地址记录结构 | 第52页 |
·应用程序规则记录结构 | 第52-54页 |
·站点规则记录结构表 | 第54页 |
·网上邻居规则记录结构 | 第54页 |
·ICMP规则记录结构 | 第54-55页 |
·控管规则文件算法 | 第55页 |
·日志文件设计 | 第55-58页 |
·日志文件头结构 | 第55-56页 |
·日志记录结构 | 第56-57页 |
·日志文件的查询算法 | 第57-58页 |
·本章小节 | 第58-59页 |
第五章 防火墙的设计与实现 | 第59-75页 |
·数据过滤器的设计与实现 | 第59-65页 |
·驱动对象与标准驱动例程 | 第59-60页 |
·驱动对象所针对的设备对象 | 第60-61页 |
·系统程序设计 | 第61-62页 |
·ICMP包的解析认证 | 第62-64页 |
·应用程序访问过滤器的算法流程图 | 第64-65页 |
·网络封包截获DLL程序的设计与实现 | 第65-70页 |
·DLL程序的入口函数设计 | 第65-66页 |
·挂接SPI服务函数实现包截获 | 第66-67页 |
·网络封包统计设计 | 第67-68页 |
·封包截获模块程序设计 | 第68页 |
·控管规则程序流程图 | 第68-70页 |
·系统用户界面的设计与实现 | 第70-74页 |
·应用程序入口函数设计 | 第71页 |
·控管规则文件的设计及算法 | 第71页 |
·日志文件的设计及算法 | 第71页 |
·模块程序设计 | 第71-72页 |
·应用程序与下层模块通信设计 | 第72-73页 |
·主窗口的设计与实现 | 第73-74页 |
·本章小节 | 第74-75页 |
第六章 系统测试、性能分析及调优 | 第75-83页 |
·系统测试环境 | 第75页 |
·功能测试 | 第75-79页 |
·过滤规则集测试 | 第75-76页 |
·数据包过滤规则设置 | 第76页 |
·传输层协议测试 | 第76-77页 |
·应用层协议测试 | 第77-78页 |
·IP地址管理方式 | 第78-79页 |
·时间段管理方式 | 第79页 |
·防攻击性能测试 | 第79-81页 |
·对木马进程的截获 | 第79-80页 |
·日志对攻击的记录 | 第80-81页 |
·优化分析 | 第81-82页 |
·本章小节 | 第82-83页 |
总结与展望 | 第83-85页 |
致谢 | 第85-86页 |
参考文献 | 第86-88页 |
附录 研究生期间发表的文章 | 第88-89页 |
西北工业大学 学位论文知识产权声明书 | 第89页 |
西北工业大学 学位论文原创性声明 | 第89页 |