首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防火墙安全策略管理系统设计与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-22页
   ·研究背景第12页
   ·防火墙相关技术第12-19页
     ·防火墙实现技术第14-17页
     ·防火墙安全策略第17-18页
     ·防火墙发展趋势第18-19页
   ·防火墙安全策略管理研究现状第19-20页
   ·研究内容与论文结构第20-22页
第二章 防火墙安全策略相关技术研究第22-30页
   ·防火墙安全策略管理技术第22-23页
   ·防火墙规则一致性检测技术第23-24页
   ·防火墙规则探测技术第24-29页
     ·Firewalking 技术第25-27页
     ·智能探测技术第27-29页
   ·本章小结第29-30页
第三章 基于协议分组的防火墙规则一致性检测算法第30-46页
   ·防火墙规则第30-31页
   ·防火墙规则关系及异常分类第31-35页
   ·基于策略树的防火墙规则一致性检测算法第35-39页
     ·策略树的构造第35-36页
     ·防火墙规则一致性检测算法第36-39页
   ·基于协议分组的防火墙规则一致性检测算法第39-42页
   ·算法测试第42-45页
   ·本章小结第45-46页
第四章 防火墙安全策略管理系统的设计第46-54页
   ·系统需求分析第46-47页
   ·系统设计第47-50页
     ·规则管理模块第47-48页
     ·规则验证模块第48-49页
     ·规则验证代理第49-50页
   ·开发工具及相关技术第50-53页
     ·Visual Basic第50页
     ·Microsoft SQL Server2000第50-51页
     ·数据库编程接口ADO 技术第51页
     ·SOCKET 通信第51-53页
   ·本章小结第53-54页
第五章 防火墙安全策略管理系统的实现第54-74页
   ·数据库设计第54-57页
     ·数据库结构设计第54-55页
     ·数据库访问模块第55-57页
   ·规则管理模块第57-62页
   ·规则验证模块第62-63页
   ·规则验证代理第63-65页
   ·通信实现第65-69页
     ·规则验证模块到规则验证代理通信的实现第65-67页
     ·规则验证代理到规则验证模块通信的实现第67-69页
   ·系统测试第69-73页
     ·测试环境第69-70页
     ·测试方法与结果第70-73页
   ·本章小结第73-74页
第六章 结束语第74-75页
致谢第75-76页
参考文献第76-79页
作者在学期间取得的学术成果第79-80页
附录A 继承算法伪代码第80-81页
附录B 策略树创建伪代码第81-82页
附录C 异常检测算法伪代码第82-83页
附录D 异常类型决定算法伪代码第83页

论文共83页,点击 下载论文
上一篇:基于TOR的匿名控制技术研究
下一篇:面向DoS攻击的路由回溯技术研究