一、防火墙软件Ipchains在Linux系统中的应用(论文文献综述)
张熠[1](2014)在《基于ARM9的Linux驱动开发及防火墙设计》文中认为随着通信与信息科技、数字与IC设计技术在我们的日常生活及工作中的的迅猛普及,嵌入式系统设计正在成为现代信息技术中的主流技术。本文主要阐述了嵌入式Linux的概念、基础、网络结构、网络设备驱动程序的设计、调试,基于iptables的嵌入式系统防火墙设计与优化。首先通过分析、研究嵌入式linux内核以及驱动程序实现,在嵌入式linux平台的基础上,笔者对CS8900A网卡的驱动程序等进行了研究开发,在驱动程序的设计中,系统效能的提升是主要的目标。在嵌入式系统中,影响软件处理(尤其是内核部分)的效能的因素有很多,其中防火墙由于在数据流处理中的关键地位以及每个包都处理的原因,对系统效能的影响尤其大。针对基于iptables架构的Linux防火墙管理程序,本文从三个方面研究优化:组织规则、状态模块以及自定义用户规则链,这些这些优化方式可以尽可能减少数据包的匹配处理,从而使数据包最快速的通过防火墙系统,从而达到防火墙性能的提高进而提高系统效率。通过我们的调试测试及分析,可以证明设计的网卡驱动程序可以正常使用且性能良好,而iptable防火墙在经过优化之后,同样可以比优化之前的方案大幅度提高系统性能。
程方昭[2](2009)在《Linux在新教务系统中的应用》文中认为Linux是一种应用广泛的网络操作系统,新教务系统是在Linux搭建的Web服务器平台上进行运转的。本文主要阐述了Linux操作系统在教务系统实际运用中如何合理的规划、安装与配置,以及相关的安全策略和保护措施等,旨在提高系统操作员在处理新教务系统软、硬件的应用水平。
王瑞,韩旭[3](2008)在《构造远程INTRANET网的安全性》文中研究指明本文从远程教育内部组网角度讨论LINUX系统安全、防火墙的设置与用户程序有关的某些特殊特性和使用IPCHAINS构建局域网防火墙的原理及步骤,并给出一些重要的安全忠告。
刘毅[4](2008)在《MoIP网关中防火墙模块的设计与实现》文中提出随着互联网技术的飞速发展,信息共享需求与实现的矛盾得以有效化解,但开放信息资源的安全日益成为一个不容忽视的技术和社会问题。防火墙作为本地网络与外部网络之间的安全屏障,可以隔离风险网络与本地网络的连接,同时不会妨碍人们对外部网络的访问,是一种非常有效的网络安全模型。Linux具有良好的网络性能和开放源码的特点,而且Linux 2.4和2.6内核的防火墙子系统Netfilter/iptables简洁高效、可扩展性好,使越来越多的开发者选择它作为防火墙的实现基础。利用Linux Netfilter/iptables及其扩展技术来实现家庭网关的防火墙功能,具有良好的借鉴意义和实用价值。本文首先讨论了防火墙技术的发展,并深入分析了Linux防火墙子系统Netfilter/iptables的实现机制。在此基础上,以家庭网关项目需求为背景,结合嵌入式Linux技术,提出了防火墙模块的设计方案,并详细论述了实现过程。防火墙整体结构包括两部分:基本防火墙和扩展防火墙。基本防火墙针对家庭网关的网络应用进行固定配置,扩展防火墙则加强了Netfilter/iptables的过滤功能,并利用Web技术,能够让用户定制防火墙规则,控制规则作用时间,查看日志记录。最后设计了网络拓扑对防火墙功能进行测试,结果表明该防火墙模块的实现完全满足家庭网关需要。这种防火墙的构建方式已经应用于小型家庭网关中,研究和实践表明,该方案具有良好的可移植性并且适用于家庭网关各种不同的应用场合。
石锋[5](2008)在《计算机网络防火墙应用研究》文中研究表明本文结合某类计算机网络实际,介绍了防火墙技术的发展现状、防火墙的作用、防火墙分类等问题,并且对防火墙的体系结构做了深入的讨论。对于防火墙在Linux下的实现,本文首先阐述了防火墙在Linux下实现的理论基础,并且对Linux下的防火墙的实现工具做了详细而深入的研究,然后针对具体要求,设计了合理而有效的防火墙体系结构,并且在上面实现了一个基础的“包过滤+应用代理”的混合型防火墙,然后再结合系统级的安全管理,实现防火墙对内部网络的安全保护。本文共分为四大章节:第一章,交待了文章的背景,并针对信息安全的基本内容及发展状况,介绍了本文的主要内容;第二章,介绍了防火墙技术的发展概况以及分类情况,并且对于两种基础类型的防火墙分别进行了深入的探讨,对于典型的防火墙体系结构也做了分析和总结;第三章,分析研究了基于Linux实现防火墙的理论基础,并且对于Linux下实现包过滤型防火墙的工具进行了对比和研究,深入探讨了功能框架Netfilter的结构原理,分析了iptables的使用语法、功能扩展等。最后对于在linux下如何实现应用代理型防火墙进行了研究,对于不同的代理类型进行了分析,为实现混合型防火墙进行了相应的研究和铺垫;第四章,介绍了如何在Linux下设计实现防火墙。首先分析讨论了几种防火墙体系结构及其变形,通过性能分析比较,再结合实验网络的具体情况,设计出一个简单合理且有效的防火墙体系结构:一个由“外部防火墙(合并各种公共服务器、代理服务器)+内部防火墙”组成的屏蔽子网型防火墙的变形。然后研究了如何根据网络安全的需要,设计出相应的需要在防火墙机器上激活网络服务,并且对这些需要的网络服务进行了合理的配置,而且还在外部防火墙上结合squid实现了一个基本的“包过滤+应用代理”的混合型防火墙,最后在两台防火墙机器上,根据所制定的安全策略编写了相应的防火墙规则,使该防火墙体系实现了对内部网络的保护。
夏暄[6](2008)在《基于嵌入式Linux的无线宽带SOHO路由器的设计与实现》文中研究表明随着Internet与无线技术的飞速增长,越来越多的家庭、公司使用无线局域网(WLAN),以及通过ADSL或Cable Modem来访问互联网。在此情况下,为了让多台计算机组成的小型无线局域网能够共享宽带接入服务,使用无线宽带SOHO路由器是最佳选择,无线宽带SOHO路由器技术的研发因此具有意义和实用价值。本论文从介绍嵌入式系统入手,介绍了本系统所使用的硬件开发平台,建立了开发过程中所需要的环境与工具链,并详细描述了系统目标板引导程序PPCboot的移植与改进方法。接着分析了Linux操作系统内核运行原理,精简并移植成功了一个Linux内核,并在该内核的基础上完成了根文件系统、各种应用模块的开发:包括嵌入式WEB服务器、PPPoE宽带拨号程序、DHCP服务器,以及基于Shell命令解释程序的防火墙模块。最后对所实现的基于嵌入式Linux的无线宽带SOHO路由器的性能进行了测试与分析。本文的具体研究和实现工作包括以下几个方面:详细研究了32位嵌入式系统的开发,通过自行构建的交叉编译环境,为具有MPC852T的嵌入式开发板移植了BootLoader引导程序以及Linux内核。对Linux内核的运行机制进行了分析。包括进程、内存管理、文件系统、进程间通信以及网络协议栈部分。对IP数据包的收发流程、NAT的实现以及基于iptables/netfilter框架的防火墙模块有深入的讨论。组建了Linux的根文件系统、各种应用模块:包括嵌入式WEB服务器、PPPoE宽带拨号程序、DHCP服务器。封装了一个基于Shell命令解释程序的防火墙模块,大大简化了用户配置Linux防火墙的难度。在系统开发板上实现了一个基于嵌入式Linux的无线宽带SOHO路由器系统,并对该原型系统进行了功能、性能测试,并对测试数据进行了分析。
朱朝霞[7](2006)在《Linux网络系统攻击的防范》文中研究说明就L inux平台下的计算机网络攻击的防范进行了分析和研究,指出如何从系统、数据、网络、服务、应用程序和日常维护方面采取防范措施,以保证L inux网络系统的安全;对于架构L inux网络和L inux网络管理有着十分重要的意义。
王娟[8](2006)在《国产Linux服务器的应用安全性研究》文中提出基于Linux操作系统的网络服务器平台有很大的优越性,利用基于国产Linux架构的低成本、安全的公共信息平台实现电子政务及其它应用,可以切实解决数字鸿沟问题。但是并非简单的系统集成和组合就能实现安全可靠的服务和应用平台,而是存在许多技术问题和安全问题需要加以解决。 本论文以国产Linux的服务器应用为出发点,重点对Linux服务器应用的安全性策略,配置管理、边界防护、病毒防范、安全管理以及各类型的网络攻击和对应的修正措施作了相关研究。 本文分为6个部分。第一部分论述了论文选题的意义、国内外现状和研究的主要内容。第二部分介绍了主要相关技术的基础知识。第三部分在对平台架构设计的基础进行简单描述后,就解决在应用中存在的一些安全问题,提出了实现安全的体系架构,并重点论述了整体安全性策略和一些攻防措施。第四部分论述了防火墙和Snort入侵检测系统的具体应用技术,尝试提出在实际应用中的入侵检测技术的使用,以及与防火墙技术相结合,完善网络应用的安全性。第五部分描述了应用效果的评测,结合前人的经验和自己的心得,通过设计具体的测试方案,对系统安全性作了检测。第六部分是结论,总结了本论文的研究成果,并提出了自己的建议。
刘志祥[9](2005)在《Linux系统安全性研究及其新型Sniffer设计与实现》文中指出随着网络的普及,Linux系统在网络服务器中得到广泛使用,它的安全性越来越受到人们的重视。 本论文首先研究了Linux系统以及运行于该系统的应用程序漏洞,分级讨论了防御对Linux服务器攻击的方法,并着重介绍了Linux文件系统的安全问题。 其次,从Linux基本安全机制、数据传输加密和Linux防火墙等方面来讨论了如何构建安全的Linux系统。 最后,详细讨论和分析了现有Linux嗅探器软件的原理与特征,针对其主要缺陷和实际需求,设计了一种新型的嗅探器,给出了其需求分析、概要设计和具体方案,并予以实现。此外,还提出了防范黑客对Linux系统进行嗅探攻击的方案。 在文章的最后部分,指出了本研究存在的不足和缺陷,并对Linux网络安全的未来发展作出了展望。
王国伟[10](2005)在《基于WLAN的嵌入式视频监控服务器的设计与实现》文中进行了进一步梳理论文在深入分析嵌入式系统与无线局域网的基础上,重点研究了基于Motorola Coldfire5307嵌入式CPU和uClinux操作系统进行嵌入式设备软硬件开发的若干关键技术,设计和研制了基于无线局域网的嵌入式数字网络视频监控服务器软硬件平台,为开发视频监控服务器提供了平台支撑,并针对数字网络视频监控服务器的具体功能需求开发了应用软件。全文共分五章。第一章概述了课题背景,说明了本论文的主要任务和章节安排。第二章构建了一个典型的视频监控服务器应用场景,提出一种基于WLAN的嵌入式数字网络视频监控服务器设计方案。第三章首先简单介绍IEEE802.11WLAN和嵌入式系统的一些概念、技术特点,以及几种常用的嵌入式操作系统;然后重点分析和研究了uClinux的内核和uClinux下软件开发技术。第四章详细阐述了嵌入式数字网络视频监控服务器硬件和软件平台的实现,包括图像采集与压缩编码方案的选择、硬件电路设计、uClinux的移植以及MPEG-4编码芯片驱动程序开发等,并且总结了硬件和驱动调试中的一些问题和解决方法。第五章给出了嵌入式数字网络视频监控服务器应用软件的实现方案,着重讨论CGI程序、视频编码数据的网络传输程序和主控制程序的实现,并针对系统的安全性需求阐述了CGI的安全编程和包过滤防火墙功能的实现。
二、防火墙软件Ipchains在Linux系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、防火墙软件Ipchains在Linux系统中的应用(论文提纲范文)
(1)基于ARM9的Linux驱动开发及防火墙设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及现状 |
1.1.1 Linux发行版本 |
1.1.2 开源和GPL |
1.1.3 嵌入式系统 |
1.2 研究内容及意义 |
1.2.1 嵌入式系统驱动开发研究及实现 |
1.2.2 对嵌入式系统防火墙进行研究及优化 |
1.2.3 该课题的研究意义 |
1.3 论文章节安排 |
第二章 基于ARM的LINUX内核及驱动模块、防火墙介绍 |
2.1 基于ARM的LINUX介绍 |
2.2 LINUX系统软件架构 |
2.3 LINUX内核介绍与分析 |
2.3.1 管理进程的创建、切换/调度和销毁。 |
2.3.2 Linux线程相关信息 |
2.3.3 内存管理(Memory management) |
2.3.4 虚拟文件系统(Virtual Filesystem) |
2.3.5 模块化设计(modulation) |
2.4 论文中使用的嵌入式LINUX系统概况 |
2.5 LINUX内核中的驱动模块介绍 |
2.6 LINUX防火墙技术 |
第三章 驱动程序开发 |
3.1 数据交换控制方式 |
3.1.1 直接访问内存(DMA)方式 |
3.1.2 轮询(Polling)方式 |
3.1.3 中断(Interrupt)方式 |
3.2 设备驱动程序 |
3.3 驱动程序的架构设计 |
3.4 嵌入式驱动程序具体开发 |
3.4.1 驱动开发流程图 |
3.4.2 设备注册和初始化 |
3.4.3 加载和卸载驱动程序 |
3.5 以太网接. CS8900A |
3.6 驱动程序设计及实现 |
第四章 防火墙技术设计与实现 |
4.1 基于LINUX IPTABLES防火墙分析研究 |
4.1.1NAT表 |
4.1.2Mangle表 |
4.1.3Raw表 |
4.2 嵌入式防火墙的设计实现 |
4.3 嵌入式防火墙的优化 |
4.3.1 防火墙优化流程图 |
4.3.2 规则组织的优化 |
4.3.3 防火墙中状态模块的优化 |
4.3.4 针对用户自定义规则链的优化 |
4.4 本章总结 |
第五章 实验及结果分析 |
5.1 网络驱动实验 |
5.1.1 测试设置及目标 |
5.1.2 功能测试 |
5.1.3 性能测试 |
5.2 防火墙性能实验 |
5.2.1 测试设置及目标 |
5.2.2 功能测试 |
5.2.3 性能测试 |
5.3 总结分析 |
第六章 总结与展望 |
致谢 |
参考文献 |
(2)Linux在新教务系统中的应用(论文提纲范文)
一、引言 |
二、新教务系统的架构 |
三、新教务系统中Linux的硬盘分区 |
1. 硬盘分区划分的标准与标记 |
2. 教务系统中Linux硬盘分区的方案 |
四、Linux中网卡的安装与配置 |
1. 使用ip或ifconfig命令 |
2. 使用netconfig命令 |
3. 使用neat命令 |
4. 修改TCP/IP网络配置文件 |
五、教务系统中Linux的安全策略 |
1. 保护好root帐号 |
2. 关闭不必要的服务 |
3. 安装防火墙 |
4. 保持最新的系统核心 |
5. 数据备份 |
(3)构造远程INTRANET网的安全性(论文提纲范文)
1、建立安全防卫体系 |
2、Linux系统的网络安全策略 |
2.1 Linux网络操作系统的基本安全机制 |
2.2 Linux系统的用户帐号 |
3、LINUX防火墙 |
3.1 防火墙 |
(1) 代理主机结构 |
(2) 路由器加过滤器结构 |
3.2用IPCHAINS构建内网防火墙的原理 |
3.3 配置IPCHAINS (基本应用) |
(4)MoIP网关中防火墙模块的设计与实现(论文提纲范文)
摘要 |
Abstract |
图表索引 |
1 绪论 |
1.1 课题背景及意义 |
1.2 MoIP数字家庭网关简介 |
1.3 防火墙技术简介 |
1.4 本文内容与组织结构 |
2 Netfilter |
2.1 Netfilter: Linux内核防火墙框架 |
2.2 iptables: Linux防火墙管理程序 |
2.3 Netfilter/iptables功能扩展 |
2.4 本章小结 |
3 防火墙的设计和实现 |
3.1 防火墙模块设计 |
3.2 基本防火墙的实现 |
3.3 扩展防火墙的实现 |
3.4 日志记录功能的实现 |
3.5 系统集成 |
3.6 本章小结 |
4 防火墙功能测试 |
4.1 测试环境 |
4.2 测试方案和过程 |
4.3 测试结果分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
(5)计算机网络防火墙应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 问题的提出及研究意义 |
1.1.1 问题的提出 |
1.1.2 研究的意义 |
1.2 信息安全的基本内容及发展状况 |
1.3 本文选题背景和研究内容 |
1.3.1 本文的选题背景 |
1.3.2 本文研究的主要内容 |
2 防火墙技术 |
2.1 防火墙的基本概念 |
2.1.1 什么是防火墙 |
2.1.2 防火墙的作用 |
2.2 防火墙的分类 |
2.3 包过滤型防火墙 |
2.4 应用代理型防火墙 |
2.5 防火墙体系结构 |
3 LINUX 防火墙研究 |
3.1 概述 |
3.1.1 ipchains、iptables 的区别 |
3.1.2 ipchains 中的不足与缺陷 |
3.2 NETFILTER |
3.2.1 什么是Netfilter |
3.2.2 Netfilter 中钩子函数的使用 |
3.3 IPTBALES 的基本概念 |
3.3.1 什么是iptables |
3.3.2 表、链、规则 |
3.4 用IPTABLES 建立包过滤规则 |
3.4.1 基本参数的介绍 |
3.4.2 匹配(Matches) |
3.4.3 Linux2.4 内核的状态机制 |
3.4.4 用iptables 进行NAT |
3.4.5 用iptables 进行数据包处理(packet mangling) |
3.5 代理服务在LINUX 下的实现 |
3.5.1 透明代理 |
3.5.2 传统代理 |
3.5.3 IP 伪装 |
3.5.4 端口转发 |
4 基于LINUX 的防火墙的设计与实现 |
4.1 防火墙体系结构的设计 |
4.2 网络服务器的配置 |
4.2.1 概述 |
4.2.2 配置DNS 服务 |
4.2.3 配置Email 服务 |
4.2.4 配置FTP 服务 |
4.2.5 配置Telnet 服务 |
4.2.6 配置Web 服务 |
4.3 用SQUID 实现透明代理 |
4.4 防火墙规则的编写 |
4.4.1 系统要求 |
4.4.2 堡垒防火墙的规则编写 |
4.4.3 隔断防火墙的规则编写 |
5 总结 |
致谢 |
参考文献 |
附录 |
(6)基于嵌入式Linux的无线宽带SOHO路由器的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究背景 |
1.2 论文研究的国内外现状 |
1.3 论文的任务和目标 |
1.4 论文的主要工作和贡献 |
1.5 论文的组织结构 |
第二章 无线宽带SOHO 路由器的总体设计 |
2.1 无线宽带SOHO 路由器的应用场合 |
2.2 无线宽带SOHO 路由器的整体框架 |
2.3 无线宽带SOHO 路由器的硬件规划 |
2.3.1 硬件的详细规划 |
2.3.2 系统开发板的启动流程分析 |
第三章 开发环境的建立与PPCBOOT 的移植改进 |
3.1 宿主机-目标板环境的建立 |
3.1.1 NFS 服务的配置 |
3.1.2 TFTP 服务的配置 |
3.1.3 串口超级终端的设置 |
3.2 交叉编译环境的建立 |
3.3 PPCBOOT 的移植与改进 |
3.3.1 PPCboot 的移植 |
3.3.2 PPCboot 的改进 |
3.3.3 PPCboot 的编译与调试 |
第四章 LINUX 的运行机制分析与内核移植 |
4.1 LINUX 系统的运行机制 |
4.1.1 进程管理 |
4.1.2 内存管理 |
4.1.3 文件系统 |
4.1.4 进程间通信(IPC)子系统 |
4.2 LINUX 内核移植 |
4.2.1 系统开发板硬件平台的移植 |
4.2.2 MTD 驱动程序 |
4.2.3 配置编译Linux 内核 |
第五章 系统网络协议栈的分析设计与实现 |
5.1 LINUX 网络协议栈 |
5.1.1 Linux 网络结构整体框架 |
5.1.2 Linux 数据包traffic 原理 |
5.2 无线宽带SOHO 路由器网络协议栈的设计分析 |
5.2.1 发送数据包 |
5.2.2 接收数据包 |
5.2.3 转发数据包 |
5.3 无线宽带SOHO 路由器NAT 的实现 |
5.3.1 NAT 的原理 |
5.3.2 NAT 的实现 |
5.4 网络设备驱动程序的实现 |
5.4.1 Linux 网络设备驱动介绍 |
5.4.2 网络驱动程序的开发要点 |
5.4.3 PCMCIA 接口驱动的实现 |
第六章 文件系统及各种应用模块的设计与实现 |
6.1 RAMDISK 文件系统的创建 |
6.2 嵌入式WEB 服务器的建立 |
6.3 PPPOE 拨号的建立 |
6.4 DHCP 服务器的建立 |
6.5 JFF52 文件系统的挂载 |
第七章 防火墙模块的设计 |
7.1 防火墙原理 |
7.1.1 防火墙的概念 |
7.1.2 防火墙的分类与原理 |
7.2 LINUX 防火墙的实现 |
7.2.1 Linux 防火墙简介 |
7.2.2 iptables/netfilter 框架 |
7.3 基于SHELL 的防火墙模块的设计与实现 |
7.3.1 基于Shell 的防火墙模块总体设计 |
7.3.2 基于Shell 的防火墙模块的配置文件 |
7.3.3 基于Shell 的防火墙模块的具体实现 |
第八章 无线宽带SOHO 路由器的测试与分析 |
8.1 无线宽带SOHO 路由器的测试环境 |
8.2 无线宽带SOHO 路由器应用模块的测试与分析 |
8.3 无线宽带SOHO 路由器的性能测试与分析 |
第九章 总结与展望 |
9.1 总结 |
9.2 展望 |
参考文献 |
作者在校期间发表的论文 |
致谢 |
详细摘要 |
(7)Linux网络系统攻击的防范(论文提纲范文)
1 引言 |
2 加强Linux网络系统安全性的 |
2.1 系统安全的防范 |
2.2 数据安全防范 |
2.3 网络安全防范 |
1. 保证主机安全 |
2.设置防火墙 |
3、设置缺省包过滤规则:除允许通过的包以外, 禁止其他包通过。 |
4. 端口入侵检测。 |
5. 缺省路由设置。 |
2.4 服务安全防范 |
2.5 应用程序安全防范 |
2.6 日常维护安全防范 |
1. 对系统及时备份 |
2. 及时采用安装补丁 |
3. 发现入侵及时处理 |
4. 预防病毒 |
3 结束语 |
(8)国产Linux服务器的应用安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
引言 |
第一章 绪论 |
1.1. 课题的背景,来源和意义 |
1.2. 国内外研究现状 |
1.2.1. Linux安全性研究与发展现状 |
1.2.2. 传统服务器安全技术的不足 |
1.2.3. 国产Linux服务器的优点 |
1.3. 本文研究内容 |
第二章 相关技术简介 |
2.1. 国产LINUX操作系统 |
2.1.1. 红旗Linux操作系统 |
2.1.2. 中软Linux操作系统 |
2.1.3. DPLinux操作系统 |
2.2. 防火墙概述 |
2.3. 开源的入侵检测工具SNORT |
2.3.1. Snort技术简介 |
2.3.2. Snort系统概述 |
2.4. VMWARE虚拟平台技术 |
2.4.1. VMware技术简介 |
2.4.2. WMware虚拟网络的类型 |
2.4.3. VMWare下显卡的配置 |
第三章 整体安全性实现 |
3.1. 研究基础 |
3.2. 研究目标 |
3.2.1. 选型的技术方案 |
3.2.2. 安全保障的体系架构 |
3.3. 服务器应用安全性策略 |
3.3.1. 系统的安全配置 |
3.3.2. Web服务器安全性 |
3.3.3. 网络边界安全防护 |
3.3.4. 网络防病毒体系 |
3.3.5. 分级安全策略 |
3.3.6. 管理安全策略 |
3.4. 入侵特征分析及修正 |
3.4.1. 网络安全隐患 |
3.4.2. 主要安全威胁 |
3.4.3. 安全漏洞及修正方法 |
3.4.4. 阅读日志文件 |
3.5. 系统入侵后采取的措施 |
3.5.1. 查看系统是否被入侵 |
3.5.2. 系统被攻破后应采取的措施 |
第四章 防火墙和入侵检测技术配合使用 |
4.1. IPCHAINS防火墙的实现与应用 |
4.1.1. 防火墙的规则配置 |
4.1.2. IPchains伪装 |
4.1.3. 设置IP欺骗保护 |
4.2. SNORT入侵检测技术的应用 |
4.2.1. Snort工作方式 |
4.2.2. 构建入侵检测系统 |
4.2.3. Snort入侵规则创建 |
4.2.4. Snort系统需求 |
4.2.5. 自身的安全问题 |
第五章 应用安全性测评 |
5.1. 测评整体内容设计 |
5.2. 服务器应用安全性测评 |
5.2.1. 测试操作系统 |
5.2.2. 系统漏洞扫描 |
5.2.3. 网络结构的安全测评 |
5.2.4. 测试病毒防范 |
5.2.5. 测试Snort软件 |
5.2.6. 组织安全策略 |
5.2.7. 安全备份与恢复测试 |
5.2.8. 渗透测试 |
5.3. 测评小结 |
结论与建议 |
结论 |
建议 |
致谢 |
主要参考文献 |
(9)Linux系统安全性研究及其新型Sniffer设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与现状 |
1.2 课题来源 |
1.3 选题意义 |
1.4 主要工作 |
1.5 本文章节划分 |
2 LINUX系统安全分析 |
2.1 LINUX系统概况 |
2.2 LINUX与WINDOWS的安全性比较 |
2.2.1 开放源代码与共享源代码 |
2.2.2 Linux与Windows安全性能比较 |
2.3 LINUX的主要安全漏洞及基本防范策略 |
2.3.1 FTP安全 |
2.3.2 邮件传输安全 |
2.3.3 Telnet安全 |
2.3.4 WEB服务器安全 |
2.3.5 安全WEB服务 |
2.4 检测LINUX的安全漏洞 |
2.4.1 基本检测方法 |
2.4.2 主机封锁 |
2.5 分级防御对LINUX服务器的攻击 |
2.5.1 攻击级别一:拒绝服务攻击(DoS) |
2.5.2 攻击级别二:本地用户非授权访问 |
2.5.3 攻击级别三:远程用户访问特权文件 |
2.5.4 攻击级别四:远程用户获得根权限 |
3 LINUX文件系统安全分析 |
3.1 LINUX文件系统概述 |
3.1.1 理解Linux文件系统 |
3.1.2 文件系统分类 |
3.1.3 文件系统的属性 |
3.1.4 文件系统的访问权限 |
3.1.5 Umask介绍 |
3.1.6 网络文件系统 |
3.2 LINUX文件系统的主要安全漏洞及防范策略 |
3.2.1 文件系统的安全隐患 |
3.2.2 Linux文件系统的安全策略 |
3.2.3 set-uid/set-gid问题 |
3.3 SSH原理与应用 |
3.3.1 SSH的安全验证机制 |
3.3.2 SSH的密钥 |
3.3.3 SSH的配置 |
3.3.4 SSH“加密通道” |
4 构建安全的LINUX系统 |
4.1 LINUX系统基本安全机制 |
4.1.1 Linux系统的用户帐号 |
4.1.2 Linux文件系统权限 |
4.1.3 Linux系统的日志文件 |
4.2 数据传输加密 |
4.2.1 链路加密 |
4.2.2 节点加密 |
4.2.3 端到端加密 |
4.3 LINUX防火墙 |
4.3.1 Linux防火墙的功能 |
4.3.2 Linux防火墙中的表和链 |
4.3.3 使用IPchains伪装连接 |
4.3.4 使用IPtables伪装连接 |
4.3.5 使用IPchains和IPtables实现防火墙 |
5 基于LINUX的新型SNIFFER设计 |
5.1 SNIFFER原理分析 |
5.2 系统需求分析 |
5.2.1 Linux环境下嗅探器软件介绍 |
5.2.2 用户对系统的需求 |
5.3 总体框架设计 |
5.3.1 概要设计 |
5.3.2 详细设计 |
5.4 具体实现 |
5.4.1 开发环境 |
5.4.2 接收模块 |
5.4.3 拆包模块 |
5.4.4 数据分析模块 |
5.4.5 测试分析 |
5.5 SNIFFER攻击的防范 |
5.5.1 可行的防范方式 |
5.5.2 对Sniffer防范的设想 |
6 结论和展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
(10)基于WLAN的嵌入式视频监控服务器的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 视频监控系统的发展概况 |
1.2 论文的主要工作及章节安排 |
第二章 嵌入式视频监控服务器设计方案 |
2.1 基于PC 的数字视频监控系统 |
2.2 嵌入式视频监控服务器方案的设计 |
2.2.1 功能需求分析 |
2.2.2 基于WLAN 的嵌入式视频监控服务器设计方案 |
2.2.3 嵌入式视频监控服务器方案的特点 |
2.3 小结 |
第三章 无线局域网与嵌入式系统的研究 |
3.1 无线局域网概述 |
3.1.1 IEEE802.11 WLAN 标准综述 |
3.1.2 IEEE802.11 无线局域网的应用 |
3.2 嵌入式系统的技术特点 |
3.2.1 嵌入式处理器 |
3.2.2 嵌入式操作系统 |
3.2.3 选择uClinux 的原因 |
3.2.4 嵌入式软件开发过程 |
3.3 uClinux 的内核分析 |
3.3.1 uClinux 的存储管理 |
3.3.2 uClinux 内核变化和加载方式 |
3.3.3 uClinux 的文件系统 |
3.3.4 uClinux 的多进程处理 |
3.3.5 进程间通信技术 |
3.3.6 uClinux 其他关键技术 |
3.4 uClinux 下的软件开发 |
3.4.1 开发工具 |
3.4.2 可执行文件格式 |
3.4.3 软件开发模式 |
3.4.4 RAM 版内核调试 |
3.4.5 使用make 管理项目 |
3.5 小结 |
第四章 视频监控服务器软硬件平台的实现 |
4.1 视频采集与压缩编码方案 |
4.2 嵌入式系统硬件平台的实现 |
4.2.1 嵌入式微处理器MCF5307 |
4.2.2 存储器电路设计 |
4.2.3 以太网接口电路设计 |
4.2.4 USB 无线网卡接口电路设计 |
4.2.5 视频采集与压缩编码电路设计 |
4.2.6 硬件设计与调试中的问题及解决办法 |
4.3 嵌入式系统软件平台的实现 |
4.3.1 对uClinux 内核的相关修改 |
4.3.2 IME6400 芯片的驱动程序开发 |
4.4 小结 |
第五章 视频监控服务器应用软件的实现 |
5.1 CGI 程序的实现 |
5.1.1 嵌入式WEB 服务器boa |
5.1.2 C 语言设计CGI 程序 |
5.1.3 CGI 程序的结构 |
5.1.4 CGI 程序的安全性考虑 |
5.2 MPEG-4 压缩视频的网络传输 |
5.2.1 RTP/RTCP 协议简介 |
5.2.2 RTP 协议 |
5.2.3 RTCP 协议 |
5.2.4 基于UCL RTP 库实现视频数据的网络传输 |
5.3 主控程序设计 |
5.4 应用程序的调试和测试 |
5.5 包过滤防火墙功能的实现 |
5.5.1 Linux 中防火墙功能概述 |
5.5.2 ipchains 的使用规则 |
5.5.3 建立包过滤防火墙 |
5.6 小结 |
结束语 |
论文工作总结: |
进一步的工作: |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
四、防火墙软件Ipchains在Linux系统中的应用(论文参考文献)
- [1]基于ARM9的Linux驱动开发及防火墙设计[D]. 张熠. 电子科技大学, 2014(03)
- [2]Linux在新教务系统中的应用[J]. 程方昭. 福建广播电视大学学报, 2009(01)
- [3]构造远程INTRANET网的安全性[J]. 王瑞,韩旭. 江西广播电视大学学报, 2008(04)
- [4]MoIP网关中防火墙模块的设计与实现[D]. 刘毅. 华中科技大学, 2008(05)
- [5]计算机网络防火墙应用研究[D]. 石锋. 重庆大学, 2008(06)
- [6]基于嵌入式Linux的无线宽带SOHO路由器的设计与实现[D]. 夏暄. 苏州大学, 2008(11)
- [7]Linux网络系统攻击的防范[J]. 朱朝霞. 计算机与数字工程, 2006(10)
- [8]国产Linux服务器的应用安全性研究[D]. 王娟. 成都理工大学, 2006(12)
- [9]Linux系统安全性研究及其新型Sniffer设计与实现[D]. 刘志祥. 南昌大学, 2005(04)
- [10]基于WLAN的嵌入式视频监控服务器的设计与实现[D]. 王国伟. 东南大学, 2005(01)
标签:防火墙论文; 嵌入式linux论文; 包过滤防火墙论文; linux系统论文; 网络攻击论文;