|
|
|
基于IMD的流过滤个人防火墙的研究与设计 |
|
论文目录 |
|
第1章 绪论 | 第1-9页 | ·研究背景 | 第7页 | ·研究现状 | 第7-8页 | ·研究内容和结构安排 | 第8-9页 | 第2章 网络安全和防火墙技术 | 第9-16页 | ·网络安全概述 | 第9-12页 | ·网络安全的定义和主要问题 | 第9页 | ·网络安全的起因和主要攻击手段 | 第9-10页 | ·网络安全问题的主要解决手段 | 第10-11页 | ·个人计算机的网络安全特殊性 | 第11-12页 | ·防火墙技术 | 第12-16页 | ·防火墙的定义 | 第12页 | ·个人防火墙与其他防火墙的对比 | 第12-13页 | ·防火墙采用的主要体系结构 | 第13-15页 | ·个人防火墙中可以采用的体系结构 | 第15-16页 | 第3章 本防火墙体系结构及功能模块设计 | 第16-46页 | ·本防火墙体系结构及功能 | 第16-22页 | ·Windows操作系统的网络体系结构 | 第16页 | ·Windows的NDIS结构 | 第16-18页 | ·网络数据包拦截技术 | 第18-21页 | ·本防火墙的系统结构 | 第21-22页 | ·防火墙各个模块的功能 | 第22页 | ·中间层驱动模块设计 | 第22-26页 | ·模块设计的基本模型 | 第22-23页 | ·中间层拦截模块的基本框架 | 第23-24页 | ·中间层模块和应用层模块的交互 | 第24-26页 | ·流过滤模块设计 | 第26-39页 | ·流过滤技术概述 | 第26-29页 | ·个人防火墙中实现流过滤技术 | 第29-33页 | ·TCP状态检测表的建立 | 第33页 | ·流过滤的总体实现方案和实现要点 | 第33-38页 | ·IP分组分片的重组解决方案 | 第38-39页 | ·控管规则及日志模块设计 | 第39-46页 | ·控管规则的制定 | 第40-44页 | ·日志的设计 | 第44-46页 | 第4章 各功能模块的实现 | 第46-68页 | ·中间层驱动模块 | 第46-56页 | ·中间层驱动所需要的主要数据结构 | 第46-49页 | ·中间层驱动的主要函数调用 | 第49-55页 | ·中间层模块的实验 | 第55-56页 | ·流过滤模块的数据结构与主要函数 | 第56-63页 | ·流过滤模块的主要数据结构 | 第56-61页 | ·流过滤模块的主要函数 | 第61-63页 | ·控管规则表的设计 | 第63-65页 | ·总的设计规则 | 第63页 | ·各个层次的控管规则过滤数据结构 | 第63-64页 | ·传输层的关键字过滤规则 | 第64-65页 | ·过滤规则的存储方式 | 第65页 | ·日志模块中日志文件的设计 | 第65页 | ·端口和进程关联模块的实现 | 第65-68页 | ·端口进程关联模块的处理流程 | 第65-66页 | ·端口进程关联模块的执行效果 | 第66-68页 | 结束语 | 第68-70页 | 致谢 | 第70-71页 | 参考文献 | 第71-74页 | 攻读硕士学位期间发表的论文 | 第74页 |
|
|
|
|
论文编号BS944189,这篇论文共74页 会员购买按0.35元/页下载,共需支付25.9元。 直接购买按0.5元/页下载,共需要支付37元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|