第1章 绪论 | 第1-10页 |
1.1 选题背景 | 第7-8页 |
1.2 本文研究的主要内容 | 第8-9页 |
1.3 本文的章节安排 | 第9-10页 |
第2章 网络安全概述 | 第10-17页 |
2.1 网络安全问题产生的原因 | 第10-12页 |
2.2 网络安全的目标 | 第12页 |
2.3 网络安全的层次 | 第12-14页 |
2.4 PC机的安全问题 | 第14-17页 |
第3章 防火墙技术概述 | 第17-27页 |
3.1 防火墙的概念 | 第17-18页 |
3.2 防火墙的发展 | 第18-20页 |
3.2.1 第一阶段:基于路由器的防火墙 | 第18-19页 |
3.2.2 第二阶段:用户化的防火墙工具套 | 第19页 |
3.2.3 第三阶段:建立在通用操作系统上的防火墙 | 第19-20页 |
3.2.4 第四阶段:具有安全操作系统的防火墙 | 第20页 |
3.3 防火墙技术简介 | 第20-24页 |
3.3.1 网络包过滤技术 | 第20-22页 |
3.3.2 代理服务技术 | 第22-23页 |
3.3.3 状态检测技术 | 第23页 |
3.3.4 安全IP通道技术 | 第23页 |
3.3.5 网络地址转换技术 | 第23-24页 |
3.4 个人防火墙技术 | 第24-26页 |
3.4.1 针对个人电脑的攻击 | 第24页 |
3.4.2 个人防火墙的定义 | 第24页 |
3.4.3 个人防火墙的功能和作用 | 第24-25页 |
3.4.4 个人防火墙技术概述 | 第25-26页 |
3.5 防火墙的局限性 | 第26-27页 |
第4章 本防火墙系统的总体结构 | 第27-36页 |
4.1 WINDOWS操作系统的网络体系结构 | 第27-28页 |
4.2 WINDOWS操作系统的程序实现结构 | 第28-29页 |
4.3 TCP/IP协议在WINDOWS操作系统中的实现 | 第29-30页 |
4.4 利用NDIS中间层驱动程序实现防火墙 | 第30-31页 |
4.5 利用传输层过滤驱动程序实现防火墙 | 第31-32页 |
4.6 利用服务提供者接口程序实现防火墙 | 第32-33页 |
4.7 本防火墙系统的总体结构 | 第33-36页 |
第5章 网络包截获模块的设计与实现 | 第36-49页 |
5.1 WINSOCK 2服务提供者(SPI)编程技术 | 第36-40页 |
5.2 网络包截获模块的工作原理及程序说明 | 第40-49页 |
5.2.1 工作原理 | 第40页 |
5.2.2 程序说明 | 第40-49页 |
第6章 防火墙构件模块的设计与实现 | 第49-59页 |
6.1 控管规则处理和日志生成子模块的实现 | 第49-56页 |
6.2 协议解析子模块设计与实现 | 第56-59页 |
第7章 控管规则文件和日志文件的结构设计 | 第59-63页 |
7.1 控管规则文件的结构设计 | 第59-61页 |
7.1.1 控管规则文件存储的内容 | 第59-61页 |
7.1.2 控管规则文件结构 | 第61页 |
7.2 日志文件的结构设计 | 第61-63页 |
7.2.1 日志文件存储的内容 | 第61页 |
7.2.2 日志文件结构 | 第61-63页 |
结论 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-68页 |
附录1: 软件安装与使用说明 | 第68-74页 |
攻读硕士学位期间发表的论文及科研成果 | 第74页 |