首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

UTM(统一威胁管理)系统设计与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·UTM的产生第7-9页
   ·UTM的发展历程及其功能第9-11页
   ·UTM产品发展状况第11-12页
   ·本文的主要工作及章节安排第12-13页
第二章 UTM主要技术的研究第13-29页
   ·防火墙技术第13-17页
     ·防火墙的概念第13页
     ·防火墙的功能第13-14页
     ·防火墙的两种基本策略第14页
     ·防火墙的基本技术第14-15页
     ·防火墙的体系结构第15-16页
     ·防火墙技术的新发展第16-17页
   ·计算机接口技术第17-20页
     ·I/O接口的概念第17页
     ·接口的功能第17-18页
     ·接口的控制方式第18-19页
     ·常见接口第19-20页
   ·入侵检测第20-23页
     ·入侵检测定义第20-21页
     ·入侵检测系统的分类第21-22页
     ·入侵检测的体系结构第22-23页
   ·入侵防御第23-24页
     ·入侵防御原理第23页
     ·入侵防御系统结构第23-24页
     ·入侵防御系统的分类第24页
   ·防病毒技术第24-26页
   ·反垃圾邮件第26-28页
   ·内容过滤第28-29页
第三章 UTM系统的设计与实现第29-59页
   ·系统遵循的标准或规范第29页
   ·功能性需求第29-33页
   ·系统特点第33页
   ·UTM开发平台第33-34页
   ·系统结构第34-36页
   ·系统的互联网接入技术第36页
     ·互联网的接入方式第36页
     ·采用透明接入技术第36页
     ·MAC地址绑定第36页
   ·对 P2P等下载软件控制的实现第36-37页
   ·UTM采用的反病毒技术第37-38页
   ·垃圾邮件过滤算法的实现第38-39页
   ·动态封堵模块第39-45页
     ·模块功能第39页
     ·模块概述第39页
     ·模块各函数说明第39-44页
     ·动态封堵流程图第44-45页
   ·有害信息封堵控制流程第45页
   ·应用控制的实现第45-51页
     ·ftp透明代理服务器(frox.conf)第45-49页
     ·实现高可用性和负载均衡第49-51页
   ·实现双机热备第51-55页
   ·目标操作系统的实现第55-59页
     ·Linux2.6内核精简第55-57页
     ·系统基本功能的精简第57-59页
第四章 UTM主要管理界面设计及功能简介第59-64页
   ·系统配置主界面第59-61页
   ·系统设置第61-64页
第五章 主要结论及展望第64-65页
致谢第65-66页
参考文献第66-68页
附录 部分源程序第68-76页

论文共76页,点击 下载论文
上一篇:算子代数上的可导映射
下一篇:金钼集团物流整合方案的研究