首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

公司防火墙管理软件的设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-16页
    1.1 论文工作的研究背景第11-12页
    1.2 防火墙管理体系国内外研究现状第12页
    1.3 关于本文所研究防火墙管理软件的目的第12-14页
        1.3.1 与论文研究相关的最新技术的介绍及对比第13-14页
        1.3.2 目前企业防火墙管理体系存在的缺陷第14页
        1.3.3 本论文主要研究内容介绍及结构安排第14页
    1.4 关于本文所研究防火墙管理软件的意义及主要内容第14-15页
    1.5 本章小结第15-16页
第二章 企业防火墙管理软件可行性及需求分析第16-22页
    2.1 本论文对防火墙管理软件的初步可行性分析第16页
    2.2 防火墙管理软件系统需求分析第16-18页
        2.2.1 公司内部防火墙管理需求分析第16-18页
        2.2.2 企业内部网络现状分析第18页
    2.3 防火墙管理软件系统的实现原理第18-20页
        2.3.1 防火墙管理软件系统实现的总体思路第18-19页
        2.3.2 防火墙管理软件系统拓扑原理架构第19页
        2.3.3 防火墙管理软件结构描述第19-20页
    2.4 防火墙管理软件系统开发环境第20-21页
        2.4.1 硬件环境配置服务器端第20页
        2.4.2 硬件环境配置客户器端第20页
        2.4.3 软件环境配置第20-21页
        2.4.4 通讯协议环境第21页
        2.4.5 接口提供方式第21页
    2.5 本章小结第21-22页
第三章 防火墙管理软件系统整体设计方案第22-52页
    3.1 防火墙管理软件系统功能设计第22-24页
        3.1.1 防火墙管理软件网络配置模块设计第23页
        3.1.2 防火墙管理软件策略添加模块设计第23页
        3.1.3 防火墙管理软件NAT地址映射模块设计第23页
        3.1.4 防火墙管理软件登录模块设计第23页
        3.1.5 防火墙管理软件日志查询模块设计第23页
        3.1.6 防火墙管理软件主界面模块设计第23-24页
    3.2 防火墙管理软件各接口设计第24-30页
    3.3 防火墙管理软件用例模型设计第30-32页
    3.4 防火墙管理软件数据库设计第32-37页
        3.4.1 数据库外部设计第32-33页
            3.4.1.1 标识符第32页
            3.4.1.2 使用它的程序第32-33页
            3.4.1.3 约定第33页
            3.4.1.4 支持的软件第33页
        3.4.2 数据库结构设计第33-34页
            3.4.2.1 系统数据分布第33页
            3.4.2.2 概念结构设计第33页
            3.4.2.3 系统管理第33-34页
        3.4.3 数据库逻辑结构设计第34-37页
        3.4.4 数据库安全保密设计第37页
        3.4.5 数据库的实现第37页
    3.5 防火墙管理软件系统总体模块编码第37-51页
        3.5.1 防火墙管理软件主界面模块编码第37-39页
        3.5.2 防火墙管理软件登录模块编码第39-41页
        3.5.3 防火墙管理软件网络配置模块编码第41-43页
        3.5.4 防火墙管理软件策略添加模块编码第43-45页
        3.5.5 防火墙管理软件NAT地址映射添加模块编码第45-46页
        3.5.6 防火墙管理软件日志查询模块编码第46-51页
    3.6 本章小结第51-52页
第四章 防火墙管理软件实验测试结果分析第52-57页
    4.1 防火墙管理软件登陆状态测试第52-53页
    4.2 防火墙管理软件网络接口基本配置测试第53页
    4.3 防火墙管理软件安全策略规则测试第53-54页
    4.4 防火墙管理软件设备NAT配置测试第54页
    4.5 防火墙管理软件设备日志性能收集测试第54-55页
    4.6 防火墙管理软件实际使用效果测试第55页
    4.7 本章小结第55-57页
第五章 全文总结及展望第57-59页
    5.1 全文总结第57-58页
    5.2 下一步工作的展望第58页
    5.3 本章小结第58-59页
致谢第59-60页
参考文献第60-62页
附录说明第62-87页

论文共87页,点击 下载论文
上一篇:跨站脚本攻击特性分析和防御技术研究
下一篇:基于隐马尔柯夫模型的Web应用防火墙的设计与实现