摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
引言 FORWARDS | 第11-12页 |
Chapter 1:Introduction | 第12-14页 |
·Motivation | 第12页 |
·Problem to be solved | 第12页 |
·Contribution and accomplishment | 第12页 |
·Organization of the thesis | 第12-13页 |
·SubjectSources and related info | 第13页 |
·Benefits and target users | 第13-14页 |
Chapter 2:Research Background and related analysis | 第14-36页 |
·Technical Design and Implementation of the program | 第14-17页 |
·IPTables | 第14-16页 |
·MYSQL | 第16页 |
·PHP(PHP:Hypertext Preprocessor) | 第16-17页 |
·Research Present Situation at home and abroad | 第17页 |
·Computer Viruses | 第17-18页 |
·Non-resident viruses | 第17页 |
·Resident viruses | 第17-18页 |
·Instances of attacks occurred in the past | 第18-23页 |
·Distributed SYN flood attack | 第18-19页 |
·Distributed ICMP flood and smurfattack | 第19-20页 |
·Application-level floods | 第20页 |
·Direct DDoS Attack | 第20-21页 |
·Reflector DDoS Attack | 第21-22页 |
·Peer-to-peer attacks | 第22-23页 |
·Teardrop attacks | 第23页 |
·IP Spoofing Attack | 第23页 |
·Comparison of 2010 and 2011 Cost of attacks | 第23-24页 |
·Prevention and Countermeasure responses | 第24-27页 |
·Defenses in Practice | 第27-28页 |
·Research Status at home and abroad | 第28-32页 |
·Firewall Benefits and kinds | 第32-33页 |
·Advantages of Software Firewalls | 第32-33页 |
·Disadvantages of softwre firewalls | 第33页 |
·Advantages of hardware firewalls over software firewall | 第33页 |
·Disadvantage of hardware firewalls | 第33页 |
·Comparison of open source versus commercial firewalls | 第33页 |
·Benefits of Linux based Software Firewall | 第33-34页 |
·The Future of Firewall | 第34-36页 |
·Firewall Marketgrowth Projection | 第35-36页 |
Chapter 3:Key Technologies Concept | 第36-45页 |
·Network Firewall Concept | 第36-37页 |
·Key commonly used technology concepts | 第37-43页 |
·Network Firewall | 第37-38页 |
·Packet Filtering | 第38页 |
·NAT | 第38-39页 |
·DNAT | 第39页 |
·PAT | 第39页 |
·Port Mapping | 第39页 |
·DHCP | 第39-40页 |
·DNS and DDNS(Dynamic) | 第40-41页 |
·PPPoE | 第41页 |
·Port Mappingand Port Forwarding | 第41-43页 |
·ARP Spoofing | 第43页 |
·Real Time Alarming | 第43页 |
·Log Management | 第43-45页 |
Chapter 4:Firewall System Analysis | 第45-54页 |
·System Development Environment | 第45页 |
·System Structure Overview | 第45-46页 |
·Function of the Chains | 第46页 |
·INPUT mode | 第46页 |
·OUTPUT mode | 第46页 |
·Manage Mode | 第46页 |
·Firewall Different Target meaning | 第46-47页 |
·ACCEPT Target | 第46页 |
·DROP Target | 第46页 |
·REJECT | 第46-47页 |
·IPTables Packet flow | 第47页 |
·Linux Kernel concept | 第47-50页 |
·Introduction to Linux Kernel | 第47-48页 |
·Majorsubsystems and Overview of the Linux kernet | 第48-50页 |
·Linux Kernel Installation | 第50-54页 |
·Build preparations | 第50页 |
·Configuring the kernel | 第50-51页 |
·The kernel ABI | 第51页 |
·Modifying the kernel specification file | 第51-52页 |
·Building the new kernel | 第52-54页 |
Chapter 5:Firewall System Design | 第54-61页 |
·Software Design Principle | 第54-58页 |
·Open-Closed Principle(OCP) | 第54页 |
·Liskov Substitution Principle(LSP) | 第54-55页 |
·Dependency Inversion Principle(DIP) | 第55-56页 |
·Interface Segregation Principle(ISP) | 第56页 |
·Single Responsibility Principle | 第56-58页 |
·System Architecture Overview | 第58-59页 |
·Input Mode | 第59页 |
·Output Mode | 第59页 |
·Manage Mode | 第59页 |
·Online Help | 第59页 |
·Database Connection | 第59-61页 |
Chapter 6:Firewall System Implementation | 第61-85页 |
·Install Necessary Services | 第61-62页 |
·Install httpd | 第61页 |
·Install mysqld | 第61-62页 |
·Install php | 第62页 |
·Verify services installation | 第62页 |
·Access Firewall by Browser | 第62-65页 |
·Authentication required | 第63页 |
·Login screen codes | 第63-64页 |
·Incorrect login screen | 第64-65页 |
·Main Interface | 第65-68页 |
·Manage Mode | 第68-69页 |
·Input/Internal Mode | 第69-73页 |
·External Mode | 第73-77页 |
·TOS Flagging | 第77-80页 |
·TOS flag Type of Service | 第80页 |
·System Control and Health Checkup | 第80-82页 |
·Firewall Illegal Login tracking | 第82-84页 |
·Exit or Logout from Firewall | 第84-85页 |
Chapter 7:Firewall System Testing and Troubleshooting | 第85-94页 |
·Checking Service Status | 第85页 |
·Flush-out IPTables | 第85-86页 |
·Various System Testing Scenarios | 第86-88页 |
·BIocklCMP protocol ping echo response | 第86页 |
·Reject FTP protocol port(21) | 第86-87页 |
·More specific policy settings/scenarios | 第87-88页 |
·Firewall System Troubleshooting | 第88页 |
·Checking the Firewall Logs | 第88-89页 |
·IPtables Would not Start | 第89-90页 |
·Linux Log Analyses | 第90-93页 |
·HTTP Logs | 第90-91页 |
·HTTP access logs | 第91-92页 |
·Secure Log | 第92-93页 |
·System Monitoring | 第93-94页 |
Chapter 8:Conclusion | 第94-95页 |
·Summary of the thesis | 第94页 |
·Future Research Directions | 第94页 |
·Final Thoughts | 第94-95页 |
References参考文献 | 第95-101页 |
Acknowledgements致谢 | 第101页 |