第一章 绪论 | 第8-10页 |
1.1 研究的意义 | 第8页 |
1.2 相关的研究进展 | 第8-10页 |
第二章 计算机网络安全和防火墙技术 | 第10-28页 |
2.1 网络安全的概念 | 第10-11页 |
2.2 网络攻击 | 第11-15页 |
2.2.1 攻击的定义 | 第11页 |
2.2.2 攻击的目的 | 第11-12页 |
2.2.3 对安全的攻击模型 | 第12-13页 |
2.2.4 攻击的主要形式 | 第13-14页 |
2.2.5 网络访问安全性模型 | 第14-15页 |
2.3 防火墙 | 第15-22页 |
2.3.1 防火墙概述 | 第15-16页 |
2.3.2 防火墙体系结构 | 第16-18页 |
2.3.3 防火墙实现技术 | 第18-21页 |
2.3.4 防火墙的局限性 | 第21-22页 |
2.4 边界防火墙和分布式防火墙 | 第22-27页 |
2.4.1 边界防火墙及其缺陷 | 第22-23页 |
2.4.2 分布式防火墙概述 | 第23-24页 |
2.4.3 分布式防火墙的体系结构 | 第24-25页 |
2.4.4 分布式防火墙的优点 | 第25-27页 |
2.5 本文的工作 | 第27-28页 |
第三章 分布式防火墙相关技术和实现模型 | 第28-47页 |
3.1 分布式防火墙相关技术 | 第28-35页 |
3.1.1 网络边界 | 第28-29页 |
3.1.2 IPSec | 第29-31页 |
3.1.3 Keynote 信任管理系统 | 第31页 |
3.1.4 Kerberos | 第31-34页 |
3.1.5 Agent 技术 | 第34-35页 |
3.2 分布式防火墙的模型分析 | 第35-41页 |
3.2.1 基于Keynote 的分布式防火墙模型 | 第35-37页 |
3.2.2 基于IPSec 的分布式防火墙模型 | 第37-38页 |
3.2.3 基于Agent 的分布式防火墙模型 | 第38-40页 |
3.2.4 基于Kerberos 认证的分布式防火墙模型 | 第40-41页 |
3.2.5 混合防火墙 | 第41页 |
3.3 分布式防火墙的产品分析 | 第41-45页 |
3.3.1 Network-1 Security Solutions,Inc.的CyberwallPLUS | 第41-43页 |
3.3.2 F-Secure | 第43页 |
3.3.3 CheckPoint 的Firewall-1 | 第43-45页 |
3.4 分布式防火墙的实现方案分析 | 第45-47页 |
第四章 分布式防火墙的设计 | 第47-58页 |
4.1 设计目标 | 第47-49页 |
4.1.1 概述 | 第47-48页 |
4.1.2 名词解释 | 第48-49页 |
4.1.3 设计目标的安全状况和需求 | 第49页 |
4.2 体系结构 | 第49-50页 |
4.3 管理中心 | 第50-53页 |
4.3.1 网络维护中心 | 第50-51页 |
4.3.2 策略编辑器 | 第51-52页 |
4.3.3 日志分析器 | 第52页 |
4.3.4 其他 | 第52-53页 |
4.4 策略文件 | 第53-54页 |
4.5 策略执行器 | 第54-57页 |
4.5.1 包过滤 | 第54-55页 |
4.5.2 日志 | 第55页 |
4.5.3 状态检测 | 第55页 |
4.5.4 NAT | 第55-56页 |
4.5.5 入侵预防 | 第56页 |
4.5.6 与管理中心通信 | 第56页 |
4.5.7 处理远程连接器的通信请求 | 第56-57页 |
4.6 远程端点连接器 | 第57-58页 |
第五章 分布式防火墙的实现 | 第58-67页 |
5.1 操作系统和开发工具 | 第58页 |
5.2 管理中心 | 第58页 |
5.3 策略执行器 | 第58-66页 |
5.3.1 netfilter/iptables | 第59-62页 |
5.3.2 策略执行器与管理中心通信 | 第62-65页 |
5.3.3 处理远程端点的连接请求 | 第65-66页 |
5.4 远程端点连接器 | 第66-67页 |
第六章 结论和展望 | 第67-68页 |
参考文献 | 第68-71页 |
摘要 | 第71-73页 |
Abstract | 第73页 |
致谢 | 第76页 |