中文摘要 | 第1-5页 |
英文摘要 | 第5-6页 |
第1章 网络安全概述 | 第6-18页 |
引言 | 第6-7页 |
1.1 网络安全概述 | 第7-13页 |
1.1.1 网络安全概念 | 第7页 |
1.1.2 网络安全脆弱性 | 第7-10页 |
1.1.3 网络攻击的手段 | 第10-13页 |
1.2 网络安全策略 | 第13-18页 |
1.2.1 物理安全策略 | 第14页 |
1.2.2 访问控制策略 | 第14-17页 |
1.2.3 信息加密策略 | 第17-18页 |
第2章 防火墙技术 | 第18-25页 |
2.1 防火墙技术 | 第18-21页 |
2.1.1 防火墙技术类型 | 第18-20页 |
2.1.2 防火墙技术比较 | 第20-21页 |
2.2 防火墙体系结构 | 第21-25页 |
第3章 防火墙系统的设计 | 第25-29页 |
3.1 问题提出 | 第25-26页 |
3.2 防火墙系统设计 | 第26-29页 |
3.2.1 硬件系统的设计 | 第26-27页 |
3.2.2 软件系统的设计 | 第27-29页 |
第4章 包过滤防火墙的实现 | 第29-64页 |
4.1 链路层信息截取平台的设计与实现 | 第29-37页 |
4.1.1 链路层信息截取的基本原理 | 第29-30页 |
4.1.2 截取数据的实现方式 | 第30-31页 |
4.1.3 基于Linux底层截取平台配置 | 第31-33页 |
4.1.4 Linux网络模块源代码分析 | 第33-36页 |
4.1.5 对Linux源程序的修改 | 第36-37页 |
4.2 分组包过滤模块的设计和实现 | 第37-45页 |
4.2.1 分组包过滤的基本原理 | 第37-40页 |
4.2.2 分组过滤规则设定 | 第40-42页 |
4.2.3 分组过滤的算法 | 第42-44页 |
4.2.4 分组过滤的实现 | 第44-45页 |
4.3 网络地址转换 | 第45-47页 |
4.3.1 网络地址转换的原理 | 第45页 |
4.3.2 网络地址转换(NAT)过程 | 第45-46页 |
4.3.3 网络地址转换(NAT)技术的安全性分析 | 第46-47页 |
4.3.4 网络地址转换(NAT)实现 | 第47页 |
4.4 路由记录模块设计和实现 | 第47-54页 |
4.4.1 路由记录的基本原理 | 第48-49页 |
4.4.2 路由记录设计的总体思想 | 第49-50页 |
4.4.3 路由记录具体实现过程 | 第50-53页 |
4.4.4 源站选路 | 第53页 |
4.4.5 路由记录方法的比较 | 第53-54页 |
4.5 基于用户认证的访问控制 | 第54-64页 |
4.5.1 问题的提出 | 第54-55页 |
4.5.2 基于用户认证的访问控制系统总体思想 | 第55-56页 |
4.5.3 基于用户认证访问控制系统设计 | 第56-58页 |
4.5.4 基于用户认证访问控制系统的模块 | 第58-59页 |
4.5.5 基于用户认证访问控制系统实现 | 第59-64页 |
结论 | 第64-65页 |
攻读学位期间公开发表的论文 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-68页 |