首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UNIX操作系统的个人防火墙的研究

第1章 绪论第1-11页
   ·目的和意义第8-9页
   ·研究动态第9-10页
   ·本文所完成的工作第10-11页
第2章 防火墙第11-33页
   ·防火墙概述第11-17页
     ·防火墙的产生背景第11-12页
     ·防火墙的概念第12-14页
     ·防火墙的发展阶段第14-16页
     ·防火墙的发展前景第16-17页
   ·防火墙的技术原理第17-30页
     ·防火墙的构成第17-21页
     ·防火墙的功能第21-23页
     ·防火墙的工作原理第23页
     ·防火墙的分类第23-30页
   ·防火墙的局限性第30-31页
   ·个人防火墙发展概况第31-32页
   ·本章小结第32-33页
第3章 特洛伊木马的防御第33-44页
   ·特洛伊木马第33-38页
     ·特洛伊木马的组成第33-34页
     ·特洛伊木马工作原理第34-35页
     ·特洛伊木马的基本特征第35-36页
     ·特洛伊木马的检测与清除第36-38页
   ·冰河木马第38-42页
     ·冰河的工作原理第38-40页
     ·冰河的主要功能第40-42页
     ·冰河的防御和卸载第42页
   ·本章小结第42-44页
第4章 基于UNIX操作系统的个人防火墙第44-54页
   ·UNIX操作系统第44-45页
     ·UNIX操作系统的发展历程第44页
     ·UNIX操作系统的定义及特点第44-45页
   ·基于UNIX操作系统的个人防火墙的设计与实现第45-53页
     ·个人防火墙的需求第45-46页
     ·个人防火墙的选择第46-47页
     ·个人防火墙的结构第47-49页
     ·个人防火墙的实现第49-53页
   ·本章小结第53-54页
结论第54-55页
参考文献第55-61页
攻读学位期间发表的论文和取得的科研成果第61-62页
致谢第62-63页
个人简历第63页

论文共63页,点击 下载论文
上一篇:黑龙江野生杀虫植物及其杀虫活性物质的毒力测定
下一篇:辽东地区阔叶红松混交林抚育间伐效果及其技术的探讨