基于嵌入技术的分布式防火墙研究
| 第一章 绪论 | 第1-12页 |
| ·引言 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·论文研究内容 | 第10页 |
| ·论文结构 | 第10-12页 |
| 第二章 分布式防火墙 | 第12-21页 |
| ·防火墙技术 | 第12-13页 |
| ·防火墙技术概述 | 第12页 |
| ·传统防火墙的局限性 | 第12-13页 |
| ·分布式防火墙 | 第13-15页 |
| ·分布式防火墙的提出 | 第13-14页 |
| ·分布式防火墙的基本原理 | 第14-15页 |
| ·嵌入式防火墙 | 第15-17页 |
| ·嵌入式防火墙的概念 | 第15页 |
| ·嵌入式分布式防火墙的结构 | 第15-17页 |
| ·分布式防火墙的相关技术 | 第17-20页 |
| ·IP 安全协议 | 第17-18页 |
| ·策略语言 | 第18-20页 |
| ·小结 | 第20-21页 |
| 第三章 嵌入式分布式防火墙设计 | 第21-33页 |
| ·安全系统准则 | 第21-22页 |
| ·基本的计算机安全要求 | 第21-22页 |
| ·嵌入式网卡设计 | 第22-25页 |
| ·网卡(NIC)层 | 第23页 |
| ·底层网卡驱动 | 第23页 |
| ·加密模块 | 第23页 |
| ·底层通信API | 第23-24页 |
| ·过滤引擎 | 第24页 |
| ·管理接口 | 第24页 |
| ·审计模块 | 第24-25页 |
| ·虚拟网卡 | 第25页 |
| ·上层网卡驱动程序 | 第25页 |
| ·与策略服务器的交互 | 第25-28页 |
| ·加密算法简介 | 第25-26页 |
| ·数字签名技术 | 第26页 |
| ·密钥交换 | 第26-27页 |
| ·嵌入式网卡与策略服务器的通信 | 第27-28页 |
| ·客户端配置协议 | 第28-31页 |
| ·报文格式 | 第29-30页 |
| ·协议交互 | 第30-31页 |
| ·策略服务器自身的保护 | 第31-32页 |
| ·嵌入式网卡的安全性评价 | 第32页 |
| ·小结 | 第32-33页 |
| 第四章 嵌入式分布式防火墙实现 | 第33-43页 |
| ·嵌入式防火墙网卡 | 第33-36页 |
| ·以太网卡的工作原理 | 第33-34页 |
| ·嵌入式技术简介 | 第34-35页 |
| ·基于ARM 芯片的嵌入式网卡 | 第35-36页 |
| ·过滤引擎的实现 | 第36-42页 |
| ·工作流程 | 第36-37页 |
| ·报文头结构 | 第37-39页 |
| ·过滤规则定义 | 第39-41页 |
| ·过滤算法 | 第41-42页 |
| ·小结 | 第42-43页 |
| 第五章 结束语 | 第43-45页 |
| ·本文小结 | 第43页 |
| ·下一步的研究工作 | 第43页 |
| ·相关研究与应用前景 | 第43-45页 |
| 致谢 | 第45-46页 |
| 参考文献 | 第46-48页 |