一、分布式防火墙技术及应用(论文文献综述)
付冬波,吴伟丰[1](2016)在《基于分布式防火墙技术的网络安全系统分析》文中进行了进一步梳理防火墙本质是一种访问控制系统,其以安全策略为基础,阻止非法用户访问计算机系统。传统防火墙主要设置于可信网络与不可信网络之间,所有通信均通过这一接入点实现,由其根据相关安全策略过滤通信信息,以最大程度上保证可信网络的安全性。但是,传统防火墙存在结构性限制、无法保证内部安全、效率低、主机安全性低等问题,于是从分布式防火墙应用而言,其是一种主机驻留类型的安全防护系统,其以内核的形式监测互联网中的相关信息,可实时保护网络中的数据、服务器、工作站等不受非法攻击。笔者主要分析网络安全系统中分布式防火墙技术的应用。
孙希杰[2](2016)在《基于改进SSL的分布式防火墙的研究》文中认为随着网络技术的发展,信息传输早已不受时空限制,全球化、网络化的趋势日趋明显。SSL协议在通信中扮演着特殊的角色,且不可避免的会存在缺陷与不足,因此对SSL技术进行研究很有必要。近年来,针对SSL的安全威胁不断增加,如Heart Bleed、FREAK中间人攻击等,再加上物理拓扑结构日益复杂,传统防火墙的局限性越来越大,这就诞生了分布式防火墙技术。鉴于传统防火墙及SSL技术面临的挑战,本文从SSL协议和防火墙两个方面进行了深入的探究。将改进的SSL协议应用于低交互式蜜罐,通过部署蜜罐来构建分布式防火墙,以此满足保护网络安全的需求。首先,研究了SSL(安全套接字层)协议,剖析了SSL采用了RSA算法的缺陷,引进了ECC算法的思想,提出了基于优化的ECC算法的SSL协议改进方案,使改进的SSL协议较原来的基于RSA的SSL协议有了更好的安全性。实现了从安全性的角度对SSL协议的改进。通过对应用于SSL协议的ECC加密算法中的点积运算进行二进制优化,提高了ECC算法的计算能力,从而加快了公钥输出及ECC算法在加解密过程中的处理速度。通过对二次剩余的判断方法进行改进,节省了明文编码到椭圆曲线所需要的时间,加快了ECC算法的加解密速度。将以上改进后的ECC算法应用于SSL协议,缩短了SSL协议在握手过程中的时间,一定程度上解决了SSL连接慢的问题。实现了从加解密速度的角度对SSL协议的改进。其次,分析了SSL协议存在的安全漏洞及其影响,提出了基于SSL蜜罐的分布式防火墙策略,旨在有效提高内部网络应对SSL协议系列威胁的能力。本文的分布式防火墙策略集中了IDS、防火墙和SSL蜜罐,将含有SSL系列漏洞的主机与服务集中在一起来构建SSL蜜罐。在SSL蜜罐之前部署防火墙,所有攻击行为先经过防火墙,防火墙未识别的行为才会进入SSL蜜罐。通过仿真实验,让SSL蜜罐充分暴露在网络,主动诱捕攻击行为,从而保护真正的主机与服务网络。最后,对SSL协议中算法的安全性能和处理速度进行了测试,利用低交互式蜜罐进行部署来仿真实验,并模拟攻击来捕获数据。最后的结果表明ECC算法应用于SSL协议较RSA算法有更好的安全性和更快的SSL连接速度,验证了SSL改进方案的可行性;同时,蜜罐测试结果客观地反映了模拟攻击的效果,可以较好地验证本文提出的模型的可行性,一定程度上可以提高内部网络应对SSL协议系列威胁的能力。
海洋[3](2015)在《浅析分布式防火墙技术的实际运用》文中研究表明1分布式防火墙的产生伴随着计算机用户对防火墙功能的逐渐提高,产生为一种新型的防火墙技术--分布式防火墙,分布式防火墙是以边界式防火墙为基础而研发。分布式防火墙具体模式如图1。分布式防火墙作为一种主机驻留类型的安全防护系统,主要是对网络中的数据、服务器以及工作站进行防护。分布式防火墙
郝维来,李瑞鸿[4](2014)在《分布式防火墙数据安全技术研究》文中进行了进一步梳理随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。
郭仁东[5](2012)在《浅析分布式防火墙及其在军网安全中的应用》文中指出随着计算机技术的发展,传统防火墙越来越不能满足计算机网络安全的要求,新兴的分布式防火墙有着传统防火墙的优点,同时也克服了传统防火墙的缺陷,而在许多领域得到广泛应用,其在军网安全中应用更是引起人们的注意。该文将主要从分布式防火墙的概念及其体系结构入手,具体分析军网安全中分布式防火墙的应用问题。
李超群[6](2012)在《入侵检测和分布式防火墙策略配置研究》文中认为互联网已经毫无争议地成为当今信息社会的基础设施。电子商务、电子政务、信息交流、视频会议等网络应用已经深入到社会生活中的各个行业,但安全风险日益突出。来自于内部职员或外部黑客发动的攻击事件层出不穷,给企业和社会造成极大损失。为了应对频繁出现的分布式、多目标的组合式网络攻击和黑客行为,防火墙技术和入侵检测技术成为了网络安全领域研究的热点。入侵检测技术能够在网络系统中发现并报告入侵等各种违反安全策略的行为。分布式防火墙技术打破了传统防火墙手工制定策略的模式以及防外不防内的弊端,采用安全策略中心集中制定安全策略,进行分布式防御,但也存在着策略控制中心负载过重的问题。智能节点重叠网构建于现有网络层之上,形成3+层,可以在保持原有网络不变的基础上,实现网络承载与控制的分离,为网络注入智能化的认知及管理能力。在演进型智能节点重叠网架构下引入入侵检测和分布式防火墙技术,演进型智能节点上采样流量数据的入侵检测告警,生成相应的分布式防火墙策略,统一分发给防火墙进行分布式防御。在充分利演进型用智能节点的网络认知能力进行入侵检测的同时,减轻了分布式防火墙策略控制中心的负载,扩大分布式防火墙的适用范围,提高网络的安全性。本文的主要工作是在演进型智能节点重叠网架构下进行分布式防火墙策略的配置,同时将改进后的等距映射及参数优化的相关向量机应用到入侵检测系统中。论文在探讨基于模式识别框架的入侵检测技术的基础上,系统研究了特征降维和分类检测方面的相关理论及其在入侵检测中的应用技术。本文取得的主要研究成果包括三个方面:一、设计了基于智能节点重叠网架构下分布式网络安全的基本框架,分为入侵检测告警模块和分布式防火墙策略配置模块两部分。通过演进型智能节点上采集数据的入侵检测告警,生成相应的防火墙策略并对相应的分布式防火墙进行策略配置。二、在现有的基于地标等距映射的支持向量机入侵检测模型进行了改进,对等距映射算法进行了核Fisher线性判别优化的同时,用深度优先搜索优化参数后相关向量机代替原有的支持向量机。实验结果表明,该模型在保证一定检测率的情况下,误报率低于基于地标等距映射的支持向量机入侵检测模型和传统的主成分分析支持向量机入侵检测模型。三、在远程计算机上通过SSH调用防火墙的类,进行了分布式防火墙智能IP限速和黑名单添加的策略配置,并获得了较为理想的实验效果。
雷珍[7](2009)在《分布式防火墙技术在校园网中的应用》文中研究指明本文介绍防火墙技术和体系的发展,以及传统防火墙技术和分布式防火墙技术在校园网建设中的应用
徐光明[8](2009)在《基于局域网分布式防火墙的研究与设计》文中进行了进一步梳理随着网络的发展,传统防火墙单一控制点逐渐成为网络性能的瓶颈及安全隐患,为了克服传统防火墙的局限性,分布式防火墙的概念应运而生。在分布式防火墙中,安全策略统一制定,由各主机负责实施,很好地解决了边界防火墙安全策略越来越膨胀的弊端及内部网的安全性问题。本文研究了传统的防火墙存在的问题,针对存在的问题,提出了分布式防火墙,对其基本原理,体系结构和运行过程进行了详细的叙述,研究了几种典型的分布式防火墙并对其中的关键技术进行了深入的研究。在完成技术基础分析之后,本文从其课题背景出发,按照中小企业的网络安全状况,提出了适合网络安全要求的防火墙发方案,对分布式防火墙的策略管理和策略执行器的功能、特点和相关技术做了系统的分析,讨论日志服务器模块的总体设计方案与结构,并从其划分的几个关键模块给出了具体实现方案、数据处理流程相关说明等。最后,本文通过测试表明本文提出的防火墙方案能够满足中小企业网络安全的要求,切实可行。
徐涛[9](2008)在《基于IPv6分布式防火墙的设计与实现》文中提出随着计算机网络的发展和普及,特别是互联网大规模的应用,网络安全越来越受到人们的普遍关注。防火墙作为保障网络安全的重要手段已被广泛应用到计算机网络中。目前新一代基于IPv6协议的互联网即将得到大规模应用;因此,进行IPv6防火墙的研究是必要而且是迫切的。传统的防火墙设置在网络边界,在内部企业网和外部互联网之间构成一个屏障,进行网络存取控制。但是传统防火墙存在一个致命的缺陷:传统防火墙把内部网络一端的用户看成是可信任的,外部网络一端的用户则都被作为潜在的攻击者来对待。分布式防火墙的出现可以有效的解决了传统防火墙的缺陷。分布式防火墙把Internet和内部网络均视为“不友好的”。它对个人计算机进行保护的方式如同边界防火墙对整个网络进行保护一样。从总体上说分布式防火墙技术还处在进一步的发展阶段。本文首先对当前Internet发展现状和网络安全问题进行了介绍,指出传统防火墙的不足。在第2章中首先介绍了传统防火墙的发展现状、体系结构等方面的知识,进一步指出了传统防火墙所面临的问题,由此引入了分布式防火墙,并对其进行了研究,对几种现存的分布式防火墙模型进行详细的分析,在此基础上,设计和实现了一个充分利用现有技术基于IPv6的分布式防火墙系统。在随后的章节中又对分布式防火墙所用的技术,如IPSec、Netfitler/Iptables和NDIS做了进一步的探讨,并给出分布式防火墙的实现方案。本文基于理论分析和技术实现,对基于IPv6分布式防火墙技术进行了研究和实现,为IPv6平台下的网络安全做出了有效的探索。
杨清华[10](2008)在《IPv6下的分布式防火墙技术研究》文中研究指明随着计算机网络在政治、经济、文化等诸多方面的飞速发展,网络己经逐渐成为我们日常生活中不可缺少的重要组成部分。与此同时,网络安全问题也凸现出来,并逐渐成为网络应用所面临的重要问题,网络安全技术受到越来越广泛的重视。防火墙是目前最为流行也是使用最为广泛的一种网络信息安全技术。与目前普遍使用的IPv4相比,IPv6作为下一带互联网的基础协议,具有很多优势。例如,IPv6解决了IP地址数量短缺的问题;IPv6对IPv4协议中的一些不足之处进行了较大的改进,将IPsec集成到了协议内部,使IPsec不再单独存在等等。论文围绕IPv6和防火墙技术的新特性,对IPv6下的分布式防火墙的关键技术进行研究,完成了以下几方面的工作:(1)概述了网络安全问题,并分析了IPv6技术特点及IPSec机制,研究了IPSec对现有网络安全系统的冲击,特别是对防火墙带来的新的挑战。(2)研究了防火墙的基本原理和实现技术,包括防火墙的历史、分类、功能等,并对传统网络防火墙与分布式防火墙的体系结构、工作原理进行了比较。(3)为了克服传统防火墙的缺陷,而又保留其优点,本文完成了一个IPv6下的分布式防火墙的设计与实现,给出了系统中基本模块的实现。按照分布式防火墙的本质特征——“策略集中制定分散实施,日志分散产生集中保存”,设计了中央管理器和域管理器来负责管理网络和制定安全策略,并将安全策略分发到整个网络上的主机防火墙和网络防火墙执行,解决了传统防火墙的效率瓶颈、内部攻击和不能抵御分布式攻击等问题。
二、分布式防火墙技术及应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式防火墙技术及应用(论文提纲范文)
(1)基于分布式防火墙技术的网络安全系统分析(论文提纲范文)
1分布式防火墙性能分析 |
2分布式防火墙原理及应用分析 |
2.1分布式防火墙系统原理 |
2.2分布式防火墙应用 |
3分布式防火墙的优化设计 |
3.1分布式防火墙的不足 |
3.2分布式防火墙的优化设计 |
4结语 |
(2)基于改进SSL的分布式防火墙的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 SSL研究现状 |
1.2.2 分布式防火墙发展的现状 |
1.3 目前研究存在的问题 |
1.4 研究内容和创新点 |
1.4.1 创新点 |
1.4.2 本论文研究主要内容 |
1.5 本文结构 |
第二章 相关理论介绍 |
2.1 SSL/TLS技术 |
2.1.1 SSL/TLS概述 |
2.1.2 SSL握手过程 |
2.1.3 消息队列 |
2.1.4 私钥的生成 |
2.2 RSA算法与ECC算法 |
2.2.1 RSA算法概述 |
2.2.2 ECC算法概述 |
2.3 防火墙理论 |
2.3.1 防火墙技术 |
2.3.2 传统防火墙面临的挑战 |
2.4 分布式防火墙理论 |
2.4.1 分布式防火墙技术 |
2.4.2 分布式防火墙体系结构 |
2.4.3 分布式防火墙模型 |
2.5 本章小结 |
第三章 基于ECC算法的SSL协议改进方案 |
3.1 SSL协议存在的问题 |
3.1.1 SSL本身的缺陷 |
3.1.2 SSL协议中所使用的RSA算法的不足 |
3.2 ECC算法改进SSL协议 |
3.2.1 ECC算法加解密及通信过程 |
3.2.2 针对点积的ECC算法优化 |
3.2.3 针对平方剩余的ECC算法优化 |
3.3 SSL改进方案的仿真实验分析 |
3.3.1 仿真实验环境 |
3.3.2 仿真实验过程 |
3.3.3 ECC算法的安全性能测试 |
3.3.4 ECC算法的算法处理速度测试 |
3.4 本章小结 |
第四章 基于SSL蜜罐的分布式防火墙模型 |
4.1 蜜罐技术 |
4.1.1 蜜罐概述 |
4.1.2 蜜罐部署策略 |
4.2 构建基于SSL蜜罐的分布式防火墙 |
4.2.1 典型的针对SSL协议的攻击 |
4.2.2 盾牌模式部署SSL蜜罐 |
4.2.3 基于SSL蜜罐的分布式防火墙模型 |
4.3 基于SSL蜜罐的分布式防火墙部署实验 |
4.3.1 实验环境 |
4.3.2 工作流程 |
4.3.3 Dionaea低交互式蜜罐部署 |
4.3.4 实验结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 未来展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(3)浅析分布式防火墙技术的实际运用(论文提纲范文)
1分布式防火墙的产生 |
2分布式防火墙技术的优势 |
2.1嵌入操作系统内核模式 |
2.2适用于服务器托管 |
2.3与个人防火墙相似 |
3分布式防火墙技术的劣势 |
3.1结构方面受到限制 |
3.2容易受到外界攻击 |
3.3故障率较高 |
4分布式防火墙技术的运用实例 |
4.1分布式防火墙包过滤技术的运用 |
4.1.1安全策略功能 |
4.1.2多级过滤技术 |
4.1.3功能扩展 |
4.2分布式防火墙的体系结构的运用 |
4.3分布式防火墙的系统管理的运用 |
5结论 |
(5)浅析分布式防火墙及其在军网安全中的应用(论文提纲范文)
1 分布式防火墙概述 |
2 分布式防火墙的体系结构 |
2.1 网络防火墙 |
2.2 主机防火墙 |
2.3 中心策略服务器 |
3 分布式防火墙在军网安全中的应用 |
3.1 军网分布式防火墙的逻辑结构 |
3.2 军网分布式防火墙安全策略的制定和分发 |
3.3 军网分布式防火墙的加密认证 |
4 结束语 |
(6)入侵检测和分布式防火墙策略配置研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 入侵检测和防火墙策略配置研究现状 |
1.2.1 入侵检测技术的发展 |
1.2.2 入侵检测技术的研究现状 |
1.2.3 防火墙策略配置研究现状 |
1.3 项目来源及简单介绍 |
1.4 分布式网络安全系统框架 |
1.5 本文主要研究工作和内容安排 |
1.5.1 本文主要研究工作 |
1.5.2 论文章节安排 |
2 入侵检测和分布式防火墙 |
2.1 入侵检测技术 |
2.1.1 入侵检测系统 |
2.1.2 入侵检测系统的分类 |
2.1.3 入侵检测存在的问题 |
2.2 分布式防火墙 |
2.2.1 防火墙及其作用 |
2.2.2 防火墙的基本策略 |
2.2.3 防火墙的分类 |
2.2.4 防火墙存在的问题 |
2.2.5 分布式防火墙 |
2.3 小结 |
3 模式识别框架下的入侵检测系统 |
3.1 入侵检测的研究特征 |
3.2 基于模式识别的入侵检测 |
3.2.1 模式识别框架 |
3.2.2 模式识别中技术运用于入侵检测的可行性 |
3.3 特征抽取技术 |
3.3.1 线性特征抽取之 PCA |
3.3.2 非线性特征抽取技术之 MDS |
3.4 特征分类方法之 SVM |
3.4.1 SVM 用于入侵检测的可行性分析 |
3.4.2 硬边界 SVM |
3.4.3 软边界 SVM |
3.4.4 核函数和 mercer 定理 |
3.4.5 SVM 的优势 |
3.5 小结 |
4 入侵检测模型改进及实验对比 |
4.1 数据源的选取 |
4.1.1 KDD99 的特征 |
4.1.2 KDD99 数据预处理 |
4.2 KFLD-ISOMAP 算法 |
4.2.1 ISOMAP 算法 |
4.2.2 KFLD-ISOMAP 算法 |
4.3 基于深度优先搜索的相关向量机 |
4.3.1 相关向量机 |
4.3.2 深度优先搜索算法优化 RVM 核参数 |
4.4 入侵检测分类模型 |
4.5 实验结果与分析 |
4.6 小结 |
5 基于 eINON 分布式防火墙策略配置的实现 |
5.1 eINON 简介 |
5.2 基于 eINON 的分布式防火墙 |
5.3 分布式防火墙策略配置 |
5.3.1 分布式防火墙 SSH 终端服务 |
5.3.2 分布式防火墙策略配置及实验结果 |
5.3.3 分布式防火墙与 eIN 节点模块的联调 |
5.4 小结 |
6 全文总结 |
6.1 总结 |
6.2 进一步的研究工作 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
B. 作者在攻读学位期间参加的科研项目及取得成果目录 |
(7)分布式防火墙技术在校园网中的应用(论文提纲范文)
1. 校园网的网络安全 |
2. 防火墙简介 |
3. 传统防火墙在校园网中的应用 |
3.1 校园网中采用的传统防火墙体系结构 |
3.2 在校园网中采用传统防火墙的缺点 |
4. 分布式防火墙在校园网中的应用 |
4.1 分布式防火墙的特点 |
4.2 校园网中分布式防火墙的体系结构 |
1) 网络防火墙 |
2) 主机防火墙 |
3) 中心策略服务器 |
5. 分布式防火墙的优点和发展 |
(8)基于局域网分布式防火墙的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.1 国内外研究现状 |
1.2 本文研究意义和主要内容 |
第2章分 布式防火墙概述 |
2.1 传统边界防火墙存在的主要问题 |
2.2 分布式防火墙的提出 |
2.3 分布式防火墙原理 |
2.3.1 分布式防火墙的基本原理 |
2.3.2 分布式防火墙的本质特征 |
2.3.3 分布式防火墙的体系结构 |
2.3.4 分布式防火墙的运作过程 |
2.3.5 集中式防火墙向分布式防火墙演进的合理性 |
2.4 分布式防火墙的实现方法 |
2.4.1 基于OpenBSD UNIX的实现 |
2.4.2 基于Ipsec的分布式防火墙模型 |
2.4.3 基于网卡的实现 |
2.4.4 基于Windows平台实现的原型系统 |
2.5 分布式防火墙的应用 |
2.5.1 锁定关键服务器 |
2.5.2 商务伙伴之间共享服务器 |
第3章 分布式防火墙的核心技术 |
3.1 分布式防火墙系统模型 |
3.1.1 基于C/S架构的分布式防火墙 |
3.1.2 基于Keynote的分布式防火墙模型 |
3.1.3 基于IPSec的分布式防火墙 |
3.1.4 分布式动态防火墙系统 |
3.2 加密认证 |
3.2.1 加密认证技术 |
3.2.2 Agent加密认证 |
3.2.3 基于密钥的加密认证 |
3.2.4 证书认证 |
3.3 分布式防火墙的安全策略技术 |
3.3.1 策略的描述语言 |
3.3.2 防火墙的策略规则的异常检测 |
3.4 本章小结 |
第4章 分布式防火墙的总体设计 |
4.1 设计目标 |
4.1.1 网络拓扑结构 |
4.1.2 设计目标的需求和安全状况 |
4.2 防火墙体系结构 |
4.3 管理控制中心 |
4.4 日志服务器 |
4.4.1 日志服务器任务描述 |
4.4.2 日志服务器设计要点 |
4.4.3 日志服务器总体结构 |
4.5 策略文件 |
4.6 策略执行器 |
4.6.1 包过滤 |
4.6.2 日志过滤 |
4.6.3 状态检测 |
4.6.4 入侵预防 |
4.6.5 与管理控制中心通信 |
4.6.6 处理远程连接器的通信请求 |
4.7 远程端点连接器 |
4.8 本章小结 |
第5章分 布式防火墙的实现 |
5.1 操作系统和开发工具 |
5.2 管理中心的设计 |
5.2.1 网络维护中心 |
5.2.2 策略编辑器 |
5.3 策略执行器的设计 |
5.3.1 netfilter/iptables |
5.3.2 策略执行器与管理中心通信 |
5.3.3 处理远程端点的连接请求 |
5.4 日志服务器设计 |
5.4.1 日志程序初始化 |
5.4.2 日志接收模块 |
5.4.3 主机连接日志处理过程 |
5.4.4 其它日志处理过程 |
5.4.5 日志用户审计模块 |
5.5 本章小结 |
第6章 功能测试结果与性能分析 |
6.1 测试运行环境 |
6.2 测试结果 |
第7章 结论与展望 |
7.1 全文总结 |
7.2 课题展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(9)基于IPv6分布式防火墙的设计与实现(论文提纲范文)
论文摘要 |
ABSTRACT |
第1章 概述 |
1.1 研究背景及意义 |
1.2 国内外研究的现状 |
1.3 论文的研究目的及内容 |
1.4 论文的组织结构 |
第2章 防火墙介绍 |
2.1 防火墙简介及作用 |
2.1.1 防火墙概述 |
2.1.2 防火墙的作用 |
2.2 防火墙技术分类 |
2.2.1 包过滤(Packet Filtering)型 |
2.2.2 应用代理(Appl ication Proxy)型 |
2.3 分布式防火墙原理 |
2.4 分布式防火墙体系结构 |
2.5 分布式防火墙模型 |
2.5.1 基于KeyNote的分布式防火墙模型 |
2.5.2 基于Kerberos认证的分布式防火墙模型 |
2.5.3 基于IPSec的分布式防火墙模型 |
2.6 小结 |
第3章 IPV6协议和IPSEC协议 |
3.1 IPv4协议 |
3.2 IPv6协议 |
3.2.1 IPv6协议产生背景 |
3.2.2 IPv6协议优点 |
3.2.3 IPv6协议基本头部 |
3.2.4 IPv6与IPv4报文头对比 |
3.2.5 IPv6地址表示方法 |
3.2.6 IPv6地址分类 |
3.2.7 IPv6扩展头部 |
3.3 IPSEc协议 |
3.3.1 IPSec功能 |
3.3.2 IPSec体系结构 |
3.3.3 IPSec工作模式 |
3.3.4 验证头AH |
3.3.5 封装安全有效载荷数据ESP |
3.3.6 IPSec数据包流 |
3.3.7 安全关联数据库SAD |
3.3.8 安全策略数据库SPD |
3.3.9 密钥交换协议IKE |
3.4 IPSEC实现方式 |
3.5 IPSEC在LINUX端的实现 |
3.5.1 IPSec在Linux端的实现概述 |
3.5.2 软件安装 |
3.6 IPSEC在WINDOWS端实现 |
3.7 IPSEC测试 |
3.8 结束语 |
第4章 中心防火墙的设计与实现 |
4.1 中心防火墙总体设计 |
4.2 LINUX与NETFILTER/IPTABLES |
4.2.1 Linux操作系统介绍 |
4.2.2 Linux操作系统特征 |
4.2.3 Netfilter/Iptables介绍 |
4.2.4 Netfilter框架分析 |
4.2.5 Netfilter工作原理 |
4.2.6 包选择工具Iptables |
4.3 中心防火墙的实现 |
4.3.1 包过滤模块设计 |
4.3.2 连线跟踪模块设计 |
4.3.3 包处理模块设计 |
4.3.4 日志系统模块设计 |
4.4 中心防火墙测试 |
4.4.1 测试环境 |
4.4.2 测试任务和结果 |
4.5 小结 |
第5章 主机防火墙的设计与实现 |
5.1 主机防火墙技术分析 |
5.1.1 主机防火墙介绍 |
5.1.2 Windows操作系统的总体构架 |
5.2 WINDOWS 2000/XP的数据包过滤技术的分析 |
5.2.1 Winsock 2 SPI技术分析 |
5.2.2 NDIS_HOOK技术分析 |
5.3 主机防火墙总体设计 |
5.3.1 主机防火墙模块总体设计 |
5.3.2 主程序模块设计 |
5.3.3 应用层过滤模块 |
5.3.4 核心层过滤模块 |
5.4 小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 进一步的工作与展望 |
参考文献 |
致谢 |
(10)IPv6下的分布式防火墙技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 网络安全介绍 |
1.1 概述 |
1.2 网络威胁 |
1.3 保护网络安全的机制 |
1.4 网络安全解决方案 |
第2章 IPv6协议及其安全措施 |
2.1 概述 |
2.2 IPSEC协议簇 |
2.2.1 IPSEC的安全体系结构 |
2.2.2 AH协议 |
2.2.3 ESP协议 |
2.2.4 IKE协议 |
2.3 IPSEC对现有网络安全系统的冲击 |
第3章 防火墙技术 |
3.1 概述 |
3.2 防火墙的历史 |
3.3 防火墙的分类 |
3.3.1 分组过滤型防火墙 |
3.3.2 应用代理型防火墙 |
3.3.3 复合型防火墙 |
3.4 防火墙的功能 |
3.5 防火墙的优缺点 |
3.5.1 防火墙的优点 |
3.5.2 防火墙的不足 |
3.6 防火墙的主要性能指针 |
第4章 分布式防火墙系统 |
4.1 分布式防火墙概述 |
4.2 分布式防火墙体系结构 |
4.3 分布式防火墙的策略管理与分发机制 |
4.3.1 KeyNote模型的策略分发技术 |
4.3.2 HwyvaeGuard模型的策略分发技术 |
4.3.3 策略异常检测 |
4.4 分布式防火墙所应用的主要技术 |
4.4.1 数据包拦截技术 |
4.4.2 中间件技术 |
第5章 IPv6下的分布式防火墙的设计 |
5.1 总体设计 |
5.2 管理中心 |
5.2.1 网络维护中心 |
5.2.2 策略编辑器 |
5.2.3 OpenSSH安全通道的构建 |
5.2.4 针对安全通道对OPenSSH进行配置 |
5.2.5 日志分析器 |
5.2.6 其他 |
5.3 策略文件 |
5.4 策略执行器 |
5.5 网络防火墙 |
5.6 主机防火墙 |
第6章 结论与展望 |
6.1 总结 |
6.2 后续研究工作展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
四、分布式防火墙技术及应用(论文参考文献)
- [1]基于分布式防火墙技术的网络安全系统分析[J]. 付冬波,吴伟丰. 信息与电脑(理论版), 2016(08)
- [2]基于改进SSL的分布式防火墙的研究[D]. 孙希杰. 天津理工大学, 2016(04)
- [3]浅析分布式防火墙技术的实际运用[J]. 海洋. 网络安全技术与应用, 2015(08)
- [4]分布式防火墙数据安全技术研究[J]. 郝维来,李瑞鸿. 中国科技信息, 2014(06)
- [5]浅析分布式防火墙及其在军网安全中的应用[J]. 郭仁东. 电脑知识与技术, 2012(30)
- [6]入侵检测和分布式防火墙策略配置研究[D]. 李超群. 重庆大学, 2012(03)
- [7]分布式防火墙技术在校园网中的应用[J]. 雷珍. 福建电脑, 2009(02)
- [8]基于局域网分布式防火墙的研究与设计[D]. 徐光明. 浙江工业大学, 2009(06)
- [9]基于IPv6分布式防火墙的设计与实现[D]. 徐涛. 华东师范大学, 2008(08)
- [10]IPv6下的分布式防火墙技术研究[D]. 杨清华. 南昌大学, 2008(02)