首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux2.4内核下基于Netfilter框架可扩展性研究与实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-17页
   ·网络安全现状第9-10页
   ·防火墙技术发展现状及趋势第10-15页
     ·防火墙的发展现状第10-11页
     ·传统防火墙的局限性和改进技术第11-13页
     ·防火墙的发展趋势第13-14页
     ·Linux 内核防火墙的发展第14-15页
   ·课题背景与研究内容第15-17页
     ·开发平台的背景第15页
     ·课题研究目的及意义第15-16页
     ·课题的内容结构安排第16-17页
第2章 网络安全基础第17-31页
   ·网络安全概述第17-19页
     ·网络安全的定义第17页
     ·网络安全的特征第17-18页
     ·网络安全的评价标准第18-19页
   ·常见的网络攻击手段和方法分析第19-25页
     ·拒绝服务攻击(DoS)第21-22页
     ·探测攻击(Probing)第22页
     ·IP 欺骗(IP Spoofing)第22-23页
     ·特洛伊木马(Trojan Horse)第23-24页
     ·缓冲区溢出(Buffer Overflow)第24-25页
   ·网络安全的防护技术第25-30页
     ·物理安全第25页
     ·认证技术第25-26页
     ·加密技术第26页
     ·防火墙技术第26-28页
     ·虚拟专用网(VPN)技术第28-29页
     ·入侵检测(IDS)第29-30页
     ·数据备份与恢复第30页
   ·本章小结第30-31页
第3章 Netfilter/Iptables 框架的原理分析第31-50页
   ·Netfilter 概述第31-32页
   ·Linux2.4 内核防火墙机制第32-34页
   ·钩子函数第34-39页
     ·钩子和下挂函数第34-36页
     ·Nf_hook_ops 的数据结构第36-38页
     ·HOOK 注册函数第38-39页
     ·HOOK 卸载函数第39页
   ·Netfilter 的工作原理第39-44页
   ·Iptables 命令的处理第44-49页
     ·Iptables 的基本命令第45-47页
     ·Iptables 命令的实现过程第47-49页
   ·本章小结第49-50页
第4章 日志系统和netfilter 可扩展性研究与应用第50-64页
   ·Linux 日志系统第50-52页
     ·Linux 日志系统介绍第50-51页
     ·Linux 防火墙日志功能第51页
     ·Linux 防火墙日志信息格式第51-52页
   ·用户空间角度的可扩展性研究第52-59页
     ·iptables 可扩展性第52-55页
     ·patch-o-matic(POM)库第55-57页
     ·应用实例分析第57-59页
   ·内核空间角度的可扩展性研究第59-63页
     ·钩子函数实例第59-61页
     ·测试过程第61-63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-69页
攻读硕士学位期间所发表的学术论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:高功率因数软开关逆变弧焊电源的研究
下一篇:泛函偏微分方程组解的振动性