首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全与防火墙技术

中文摘要第1-4页
英文摘要第4-8页
第一章 绪论第8-10页
第二章 网络安全第10-20页
 §2.1 网络安全的基本概念第10-11页
  2.1.1 基本定义第10页
  2.1.2 网络安全的基本组成第10-11页
 §2.2 影响网络安全的主要因素第11-12页
 §2.3 威胁网络安全的主要类型第12-14页
 §2.4 网络安全的防范措施第14-19页
  2.4.1 防火墙技术第14-15页
  2.4.2 身份认证第15页
  2.4.3 访问控制第15页
  2.4.4 基于密码论的技术第15-17页
  2.4.5 智能卡技术第17页
  2.4.6 反病毒软件第17页
  2.4.7 注意用户口令信息的保密第17页
  2.4.8 重视安装补丁程序第17-18页
  2.4.9 严格控制共享第18页
  2.4.10 不轻易下载和运行网上的软件第18页
  2.4.11 安全管理第18-19页
 §2.5 小结第19-20页
第三章 防火墙技术第20-33页
 §3.1 防火墙的基本概念第20页
 §3.2 防火墙的工作原理及其特性第20-21页
  3.2.1 防火墙的工作原理第20-21页
  3.2.2 防火墙的特性第21页
 §3.3 防火墙的主要功能构件第21-23页
  3.3.1 认证功能(AF)第21页
  3.3.2 完整性功能(IF)第21-22页
  3.3.3 访问控制功能(ACF)第22页
  3.3.4 审计功能(AudF)第22页
  3.3.5 访问执行功能(AEF)第22-23页
 §3.4 防火墙的分类第23-25页
  3.4.1 包过滤型防火墙(Packet Filter Firewall)第23-24页
  3.4.2 代理服务器型防火墙(Proxy Service Firewall)第24页
  3.4.3 复合型防火墙(Hybrid Firewall)第24-25页
 §3.5 防火墙的体系结构第25-30页
  3.5.1 双宿主机体系结构第25-26页
  3.5.2 屏蔽主机体系结构第26-28页
  3.5.3 屏蔽子网体系结构第28-29页
  3.5.4 防火墙体系结构的不同形式第29-30页
 §3.6 防火墙的优点与不足第30-32页
  3.6.1 防火墙的优点第30-31页
  3.6.2 防火墙的缺点第31-32页
 §3.7 小结第32-33页
第四章 防火墙几种改进技术的分析比较第33-39页
 §4.1 基于安全数据结构的防火墙第33-34页
 §4.2 流量调节防火墙第34-35页
 §4.3 基于Agent的防火墙技术第35-36页
 §4.4 嵌入式防火墙第36页
 §4.5 基于B2安全操作系统的防火墙技术第36-37页
 §4.6 集成网络入侵检测系统的防火墙第37-38页
 §4.7 小结第38-39页
第五章 基于IPv6的防火墙设计第39-66页
 §5.1 IPv6简介第39-41页
 §5.2 IPv6的格式第41-47页
  5.2.1 IPv6数据报首部的格式第41-43页
  5.2.2 IPv6的扩展报头第43-47页
  5.2.3 IPv6的地址结构第47页
 §5.3 IPv6的安全功能第47-61页
  5.3.1 IPv6协议的安全体系结构第47-48页
  5.3.2 认证报头(AH)第48-54页
  5.3.3 加密的安全有效负载(ESP)第54-61页
 §5.4 基于IPv6的防火墙设计第61-65页
 §5.5 小结第65-66页
第六章 结束语第66-67页
致谢第67-68页
参考文献第68-71页

论文共71页,点击 下载论文
上一篇:中小质量密近双星的演化及其初始—终止质量关系
下一篇:基于遗传算法的多目标模糊物元优化方法研究