前言 | 第1-13页 |
第一章 系统架构 | 第13-19页 |
1.1 防火墙概述 | 第13-14页 |
1.2 防火墙体系结构 | 第14页 |
1.3 防火墙的功能模块 | 第14-18页 |
1.3.1 ARP包处理模块 | 第15-16页 |
1.3.2 IP接收与攻击防范模块、接收模块 | 第16-17页 |
1.3.3 数据包处理流程 | 第17-18页 |
1.4 系统运行平台和开发工具 | 第18-19页 |
1.4.1 运行平台 | 第18页 |
1.4.1 开发工具 | 第18-19页 |
第二章 网络数据包捕获模块设计与实现 | 第19-24页 |
2.1 Linux IP报文处理流程 | 第19页 |
2.2 软中断 | 第19-22页 |
2.3 数据包截获模块的实现 | 第22-24页 |
第三章 ARP协议的改进与实现 | 第24-37页 |
3.1 ARP协议概述 | 第24-25页 |
3.1.1 ARP的概念及其工作原理 | 第24页 |
3.1.2 ARP的分组格式 | 第24-25页 |
3.2 透明接入 | 第25-29页 |
3.2.1 透明接入的概念 | 第25页 |
3.2.2 ARP代理技术的原理分析 | 第25-27页 |
3.2.3 透明接入的实现 | 第27-29页 |
3.3 IP地址的MAC绑定 | 第29-30页 |
3.4 ARP欺骗 | 第30-35页 |
3.4.1 ARP协议弱点与ARP欺骗 | 第30-31页 |
3.4.2 同一网段的ARP欺骗 | 第31-32页 |
3.4.3 不同网段的ARP欺骗 | 第32-34页 |
3.4.4 ARP欺骗的防御 | 第34-35页 |
3.5 小结 | 第35-37页 |
第四章 分片重组算法的实现 | 第37-46页 |
4.1 分片概述 | 第37页 |
4.2 分片攻击 | 第37-39页 |
4.3 分片处理策略 | 第39-41页 |
4.3.1 分片包的处理流程 | 第40页 |
4.3.2 分片组装与连接跟踪处理 | 第40页 |
4.3.3 程序流程 | 第40-41页 |
4.4 分片重组的实现 | 第41-43页 |
4.5 算法性能分析 | 第43-44页 |
4.6 小结 | 第44-46页 |
第五章 DoS攻击及其防范 | 第46-60页 |
5.1 拒绝服务攻击(Denial of Service) | 第46-47页 |
5.1.1 简介 | 第46页 |
5.1.2 工作原理 | 第46-47页 |
5.2 DoS攻击检测 | 第47-51页 |
5.2.1 DoS攻击检测的主要方法 | 第47-49页 |
5.2.2 模式匹配方法的改进 | 第49-51页 |
5.3 DoS攻击的防范 | 第51-54页 |
5.3.1 TCP相关的攻击 | 第51-52页 |
5.3.2 UDP相关的攻击 | 第52-53页 |
5.3.3 IP相关的攻击 | 第53页 |
5.3.4 ICMP相关的攻击 | 第53-54页 |
5.4 Smurf攻击的防范 | 第54-59页 |
5.4.1 Smurf攻击 | 第54-55页 |
5.4.2 Smurf攻击的监测 | 第55-57页 |
5.4.3 Smurf攻击防范的实现 | 第57-59页 |
5.5 小结 | 第59-60页 |
第六章 端口扫描检测 | 第60-69页 |
6.1 TCP/IP建立连接的过程 | 第60-62页 |
6.1.1 TCP标志位 | 第60-61页 |
6.1.2 TCP连接 | 第61-62页 |
6.2 端口扫描的分析 | 第62-65页 |
6.2.1 TCP端口扫描的分析 | 第63-64页 |
6.2.2 UDP扫描的分析 | 第64-65页 |
6.3 端口扫描的检测 | 第65-67页 |
6.3.1 区分端口扫描包与非端口扫描包的方法 | 第65-66页 |
6.3.2 检测分段扫描的方法 | 第66页 |
6.3.3 解决知名端口和漏洞端口扫描的方法 | 第66-67页 |
6.3.4 端口扫描检测的包处理流程 | 第67页 |
6.4 小结 | 第67-69页 |
第七章 总结与展望 | 第69-71页 |
附录:防火墙的测试 | 第71-74页 |
参考文献 | 第74-77页 |
在校期间发表论文清单 | 第77-78页 |
鸣谢 | 第78页 |