优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

基于数据包捕获与分析的个人防火墙

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:

摘 要

数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤的功能通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。若要完成数据包过滤,你就要设置好规则来指定哪些类型的数据包被允许通过和哪些类型的数据包将会被阻止。  本文来自think58

[来源:http://www.think58.com]

基于数据包过滤的防火墙,能够很好地保护用户在与网络连接时的安全性。 本文来自think58

[资料来源:THINK58.com]

我们的目标,就是通过截获数据包,并且对其进行分析,来放行或阻止网络访问,从而达到保护计算机安全的目的。 think58.com

[资料来源:http://www.THINK58.com]

本主要讲述了下面几点:

think58.com [来源:http://think58.com]

[资料来源:THINK58.com]

一、数据包捕获及网络安全技术 think58好,好think58

[资料来源:THINK58.com]

二、系统的设计与实现

[资料来源:www.THINK58.com]

三、测试及其他 [资料来源:THINK58.com]

关键字:数据包捕获;防火墙;网络安全 [版权所有:http://think58.com]

 

本文来自think58

[资料来源:THINK58.com]

[来源:http://think58.com]

Abstract 本文来自think58 [资料来源:http://think58.com]

Packet Filtering is the process a piece of software or device takes to selectively control the flow of data to and from a network. Packet Filters allow or block packets, usually while routing them from one network to another (most often from the Internet to an internal network, and vice-versa). To accomplish packet filtering, you set up rules that specify what types of packets are to be allowed and what types are to be blocked. 本文来自think58 [资料来源:www.THINK58.com]

The packet filtering based firewall can protect the security of computers very well. 内容来自think58 [资料来源:THINK58.com]

Our goal is to capture and analysis data packets ,so we can examines all packets that pass in and out of it to prevent packets from passing through ,and the computer is protected.  think58好,好think58

[资料来源:http://www.THINK58.com]

The thesis presents these aspects: think58

[来源:http://think58.com]

1、Technology of Packet Filtering and Network Security

[资料来源:THINK58.com]

2、How to implement the system copyright think58 [资料来源:http://THINK58.com]

3、Testing document and others think58.com

[资料来源:http://THINK58.com]

Key Words: Packet Filtering、Firewall、network security

think58.com [资料来源:http://www.THINK58.com]

[来源:http://think58.com]

  [来源:http://think58.com]

  think58.com [来源:http://think58.com]

 

[来源:http://www.think58.com]

目 录 本文来自think58 [资料来源:THINK58.com]

第一章 绪论 1

[资料来源:THINK58.com]

第一节 课题意义1 copyright think58

[来源:http://think58.com]

第二节 课题综述1 内容来自think58

[资料来源:www.THINK58.com]

一、 国内外发展情况 1 think58好,好think58 [资料来源:http://think58.com]

二、 网络安全技术介绍 4 内容来自think58

[来源:http://think58.com]

三、 防火墙介绍 6 think58好,好think58 [资料来源:http://THINK58.com]

四、 防火墙技术发展趋势8

[来源:http://think58.com]

五、 防火墙产品发展趋势10 本文来自think58

[资料来源:http://www.THINK58.com]

第二章 需求分析 11 think58 [资料来源:www.THINK58.com]

第一节 需求分析11 [资料来源:www.THINK58.com]

一、 功能调查11 [资料来源:http://think58.com]

二、 初步设计12 内容来自think58

[来源:http://www.think58.com]

第二节 可行性分析 12 think58好,好think58 [资料来源:http://think58.com]

一、技术可行性及方案选择 12 think58.com [资料来源:www.THINK58.com]

第三节 开发环境及工具 13 think58.com

[版权所有:http://think58.com]

一、 开发环境13 copyright think58

[来源:http://think58.com]

二、 开发工具14

think58

[版权所有:http://think58.com]

[资料来源:http://www.THINK58.com]

第三章 基础实现技术介绍 15 [资料来源:http://think58.com]

第一节 MFC介绍15 [来源:http://think58.com]

第二节 数据包过滤技术 15 think58 [资料来源:http://www.THINK58.com]

一、 数据包 15 copyright think58 [来源:http://think58.com]

二、 数据包过滤是怎样工作的16

内容来自think58 [资料来源:THINK58.com]

[版权所有:http://think58.com]

三、 包过滤的优点 16

think58 [资料来源:www.THINK58.com]

[资料来源:http://think58.com]

第四章 系统总体设计18

内容来自think58

[资料来源:http://think58.com]

[版权所有:http://think58.com]

第一节 功能分析18

内容来自think58

[来源:http://think58.com]

[资料来源:www.THINK58.com]

第二节 系统工作流程 19 think58.com [资料来源:http://think58.com]

一、 系统工作流程图 18 think58 [来源:http://think58.com]

二、 原理分析20 本文来自think58 [来源:http://www.think58.com]

三、 系统工作过程描述 21 [资料来源:THINK58.com]

第五章 子模块设计 22

think58

[资料来源:http://THINK58.com]

[资料来源:http://THINK58.com]

第一节 模块分析21

[资料来源:THINK58.com]

一、 模块划分原则 22 think58.com [资料来源:http://THINK58.com]

二、 模块划分23

[资料来源:THINK58.com]

三、 模块接口定义 25 think58好,好think58

[资料来源:THINK58.com]

第二节 子模块详细设计 26 [资料来源:http://think58.com]

一、 注册模块26 copyright think58 [来源:http://think58.com]

二、 查询模块28

[资料来源:THINK58.com]

三、 流量统计模块 29 内容来自think58 [资料来源:http://THINK58.com]

第六章 出现问题及解决办法 32 think58好,好think58

[版权所有:http://think58.com]

第一节 出现问题32 本文来自think58 [资料来源:http://think58.com]

第二节 无法解决的问题 33 copyright think58

[资料来源:http://think58.com]

第七章 测试 34 [资料来源:http://www.THINK58.com]

第一节 测试方案34

[版权所有:http://think58.com]

第二节 测试实例35 [资料来源:http://think58.com]

第三节 测试总结39

内容来自think58

[来源:http://think58.com]

[资料来源:http://THINK58.com]

结束语 40 内容来自think58

[资料来源:THINK58.com]

致谢 41

think58.com [版权所有:http://think58.com]

[资料来源:THINK58.com]

参考文献42 copyright think58

[资料来源:http://THINK58.com]

  think58好,好think58 [来源:http://www.think58.com]

内容来自think58 [来源:http://www.think58.com]

[来源:http://think58.com]

 

think58好,好think58

[资料来源:http://www.THINK58.com]

[资料来源:http://THINK58.com]

[资料来源:http://THINK58.com]