基于ipcop的统一威胁.rar

RAR格式版权申诉手机打开展开

基于ipcop的统一威胁,基于ipcop的统一威胁58页 1.6万字以上 摘 要本文首先简要分析了当前网络安全面临的问题,对统一威胁管理系统的含义、出现的背景、主要功能、典型技术以及研究现状进行说明,并对统一威胁管理系统的结构和主要功能模块,如防火墙、入侵检测、内容过滤等做了详细的介绍。其次,本文详细分析了ipcop的体系结构与功能结构,对ip...
编号:78-20175大小:1.73M
分类: 论文>计算机论文

该文档为压缩文件,包含的文件列表如下:

内容介绍

原文档由会员 霜天盈月 发布

基于IPCOP的统一威胁
58页 1.6万字以上
摘 要

本文首先简要分析了当前网络安全面临的问题,对统一威胁管理系统的含义、出现的背景、主要功能、典型技术以及研究现状进行说明,并对统一威胁管理系统的结构和主要功能模块,如防火墙、入侵检测、内容过滤等做了详细的介绍。
其次,本文详细分析了IPCOP的体系结构与功能结构,对IPCOP进行配置实现系统自带的防火墙和入侵检测等功能,并给出了IPCOP详细的配置过程。在此基础上,对IPCOP的源代码进行分析,研究代码结构,掌握它的编译过程和功能模块的编写规则,并添加了构建统一威胁管理系统的两个主要功能模块:病毒过滤和内容审计,实现了一个基于IPCOP的统一威胁管理系统,最终将其连入Internet进行了测试,并且给出了测试结果。
最后,总结了本文的主要工作,叙述了本课题所要达到的目的,根据此次设计过程中遇到问题,对下一步的研究工作和方向进行了展望。

关键词:网络安全,统一威胁管理,病毒过滤,内容过滤

Abstract


Firstly, This paper make a statement to the definition of network security, a simple analysis of the current network security issues, Then make a statement about status quo to the background, main function, as well as typical technical description of the unified threat management, as well as unified threat management structure and main function modules such as firewall, intrusion detection, content filtering, etc. on the details.
Then a detailed analysis of the IPCOP architecture and functional structure, IPCOP right system for the distribution of built-in firewall and intrusion detection and other functions, IPCOP is given a detailed configuration process. Based on this, I analysi......
目录

第一章 概述 1
1.1 网络安全概述 1
1.2 UTM的含义 2
1.3 UTM的主要功能模块 3
1.4 UTM的典型技术 7
1.5 UTM的研究现状 8
第二章 IPCOP介绍 9
2.1 IPCOP简介 9
2.2 IPCOP的特点 10
2.3 硬件支持 10
2.4 基本需求 10
第三章 IPCOP结构分析 11
3.1 IPCOP体系结构分析 11
3.2 IPCOP功能模块分析 12
3.3 IPCOP的配置 13
第四章 IPCOP源代码分析 23
4.1 IPCOP源代码分析 23
4.1.1. IPCOP源代码目录结构 23
4.1.2. 系统文件分析 23
4.1.3. Make.sh文件分析 27
4.1.4. WEB管理页面分析 29
4.2 IPCOP的编译 30
第五章 IPCOP功能扩展 34
5.1 添加病毒检测功能 34
5.1.1. 病毒检测的原理 34
5.1.2. 杀毒引擎的选择 35
5.1.3. HAVP和ClamAV的移植 36
5.1.4. 添加WEB管理界面 40
5.2 添加内容审计功能 42
5.2.1. 内容审计的原理 42
5.2.2. DG简介及工作原理 43
5.2.3. DG的移植 44
5.2.4. 添加WEB管理页面 45
第六章 结论 49
6.1 本文完成的主要工作 49
6.2 本课题研究目的 49
6.3 本课题的研究工作展望 50
毕业设计小结 51
致 谢 52
参考文献 53
部分参考文献
[1] 费宗莲. 统一威胁安全管理技术[J]. 计算机安全,2005(4)
[2] 炎焱.UTM是网关安全的必然趋势[J]. 每周电脑报,2006,(34).
[3] 韩铭祜,胡软,尚开雨. UTM及其在网络安全中的应用[J]. 网络安全技术与应用,2006,(8).
[4] 毕学尧,刘科全. UTM:网关安全的终极解决方案[J]. 信息安全与通信保密,2006,(8).