网络安全控制器的设计与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-12页 |
| ·引言 | 第8页 |
| ·项目背景 | 第8-10页 |
| ·项目研究的意义 | 第8-9页 |
| ·项目当前现状 | 第9-10页 |
| ·论文作者主要工作 | 第10-11页 |
| ·本论文组织结构 | 第11-12页 |
| 第二章 网络安全技术 | 第12-35页 |
| ·防火墙 | 第12-15页 |
| ·防火墙的几种类型 | 第13-14页 |
| ·防火墙中的五种关键技术 | 第14-15页 |
| ·网络入侵检测 | 第15-18页 |
| ·入侵检测系统技术 | 第16页 |
| ·入侵检测系统 | 第16-17页 |
| ·代理技术(Agent) | 第17页 |
| ·入侵检测和防火墙联动的实现 | 第17-18页 |
| ·虚拟专用网(VPN) | 第18-23页 |
| ·虚拟专用网(VPN)的构成 | 第18-19页 |
| ·虚拟专用网(VPN)安全技术 | 第19-21页 |
| ·虚拟专用网(VPN)的连接类型 | 第21-23页 |
| ·数据加密和认证 | 第23-31页 |
| ·数据加密技术 | 第23-28页 |
| ·身份认证技术 | 第28-31页 |
| ·访问控制 | 第31-35页 |
| ·访问控制 | 第31-32页 |
| ·访问控制的应用类型 | 第32页 |
| ·访问控制策略 | 第32-35页 |
| 第三章 网络安全控制器系统模块设计 | 第35-41页 |
| ·程序体系结构 | 第35-36页 |
| ·程序模块设计 | 第36-37页 |
| ·程序各模块功能设计 | 第37-41页 |
| ·数据包捕获模块设计 | 第37-38页 |
| ·包过滤模块设计 | 第38页 |
| ·控管规则模块设计 | 第38-39页 |
| ·报警信息模块设计 | 第39页 |
| ·用户模块设计 | 第39-41页 |
| 第四章 网络安全控制器详细设计及实现 | 第41-61页 |
| ·数据包捕获模块实现 | 第43-47页 |
| ·数据包捕获模块设计 | 第43-44页 |
| ·防火墙技术在数据包捕获模块中的具体实现 | 第44-46页 |
| ·VB6.0 的 Winsock | 第46-47页 |
| ·包过滤模块实现 | 第47-53页 |
| ·包过滤实现 | 第47-49页 |
| ·API 及主要 API 调用 | 第49-53页 |
| ·控管规则模块实现 | 第53-55页 |
| ·报警信息模块实现 | 第55-56页 |
| ·用户模块具体实现 | 第56-61页 |
| 第五章 网络安全控制器运行测试与结果分析 | 第61-69页 |
| ·警告提示测试 | 第61-62页 |
| ·流量实时显示测试 | 第62-63页 |
| ·应用程序状态规则改变测试 | 第63-64页 |
| ·日志功能测试 | 第64-65页 |
| ·安全日志显示 | 第64页 |
| ·流量日志 | 第64-65页 |
| ·规则更改测试 | 第65-67页 |
| ·IP 规则更改 | 第65-66页 |
| ·端口规则更改测试 | 第66-67页 |
| ·高级规则更改测试 | 第67页 |
| ·网络安全控制器丢包率测试 | 第67-69页 |
| 第六章 总结与展望 | 第69-71页 |
| ·论文工作总结 | 第69页 |
| ·下一步工作展望 | 第69-71页 |
| 致谢 | 第71-72页 |
| 参考文献 | 第72-74页 |