第一章 绪论 | 第1-8页 |
第二章 防火墙 | 第8-13页 |
2.1 防火墙的一般原理 | 第8页 |
2.2 防火墙的功能 | 第8-9页 |
2.3 防火墙的分类 | 第9-10页 |
2.3.1 IP级防火墙 | 第9-10页 |
2.3.2 应用级防火墙 | 第10页 |
2.3.3 SOCKS防火墙 | 第10页 |
2.4 防火墙的比较 | 第10-11页 |
2.5 防火墙的局限性 | 第11-13页 |
第三章 SOCKS V5 | 第13-27页 |
3.1 SOCKS的原理 | 第13-15页 |
3.1.1 SOCKS所在层次 | 第13页 |
3.1.2 SOCKS的工作模式 | 第13-14页 |
3.1.3 SOCKS防火墙的安全机制 | 第14-15页 |
3.2 SOCKSV5协议 | 第15-20页 |
3.3 SOCKSV5在SOCKSV4基础上的增强功能 | 第20页 |
3.4 UDP会话 | 第20-23页 |
3.4.1 UDP与SOCKS服务器的连接 | 第20-21页 |
3.4.2 对UDP ASSOCIATE的应答 | 第21页 |
3.4.3 UDP数据中继 | 第21-22页 |
3.4.4 实现过程 | 第22-23页 |
3.5 强壮的认证机制 | 第23-27页 |
SOCKS V5的用户名/密码认证 | 第24页 |
3.5.1 认证过程 | 第24页 |
3.5.2 安全考虑 | 第24-25页 |
3.5.3 实现过程 | 第25-27页 |
第四章 GSS-API的认证机制 | 第27-51页 |
4.1 GSS-API的原理分析 | 第27-37页 |
4.1.1 GSS—API的基本特点 | 第27-28页 |
4.1.2 GSS—API的基本元素 | 第28-30页 |
4.1.3 GSS-API的操作过程 | 第30-33页 |
4.1.4 GSS-API的主要接口 | 第33-37页 |
4.2 加密技术的分析与比较 | 第37-43页 |
4.2.1 加密技术分析 | 第37-38页 |
4.2.2 对称密码技术 | 第38-39页 |
4.2.3 公开密码技术 | 第39-43页 |
4.3 基于公钥的GSS—API | 第43-44页 |
4.4 SOCKS/GSS-API协议 | 第44-51页 |
4.4.1 GSS-API安全上下文建立 | 第44-46页 |
4.4.2 GSS-API保护级别的选择 | 第46-47页 |
4.4.3 GSS-API消息保护 | 第47-48页 |
4.4.4 GSS-API安全上下文终止 | 第48页 |
4.4.5 安全考虑 | 第48页 |
4.4.6 实现过程 | 第48-51页 |
第五章 系统实现的总体框架和展望 | 第51-58页 |
5.1 系统的总体框架 | 第51-56页 |
5.1.1 系统的模块划分 | 第51-53页 |
5.1.2 系统的流程 | 第53-55页 |
5.1.3 系统模块间的接口关系 | 第55-56页 |
5.2 系统的展望 | 第56-58页 |
结束语 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-61页 |