首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向SDN的入侵防御与取证方法研究

摘要第4-5页
abstract第5-6页
专用术语注释表第9-10页
第一章 绪论第10-15页
    1.1 研究背景第10页
    1.2 研究现状第10-13页
        1.2.1 SDN带来的机遇与风险分析第10-11页
        1.2.2 国内外面向SDN的入侵防御与取证方法综述第11-13页
    1.3 本文的主要工作第13-14页
    1.4 本文的组织结构第14-15页
第二章 相关技术研究第15-22页
    2.1 软件定义网络第15-17页
        2.1.1 SDN架构简述第15-16页
        2.1.2 OpenFlow第16页
        2.1.3 SDN控制器第16-17页
    2.2 入侵防御技术第17-19页
        2.2.1 入侵防御技术概述第17-18页
        2.2.2 入侵防御技术的优势与不足第18-19页
    2.3 取证技术第19-21页
        2.3.1 取证技术概述第19-20页
        2.3.2 取证技术的优势和不足第20-21页
    2.4 本章小结第21-22页
第三章 面向SDN的入侵防御与取证方法第22-29页
    3.1 传统入侵防御系统模型第22页
    3.2 目标与挑战第22-24页
        3.2.1 挑战第23页
        3.2.2 目标第23-24页
    3.3 面向SDN的入侵防御与取证系统整体设计第24-28页
        3.3.1 场景描述第24-25页
        3.3.2 交互模式第25-27页
        3.3.3 整体架构设计第27-28页
        3.3.4 假设情况第28页
    3.4 本章小结第28-29页
第四章 面向SDN的入侵防御方法设计第29-39页
    4.1 入侵防御模块整体设计第29页
    4.2 模块功能介绍第29-30页
    4.3 基于分片的负载优化方案第30-35页
        4.3.1 负载均衡概念第30-31页
        4.3.2 网络虚拟化技术第31-32页
        4.3.3 基于分片的负载优化技术第32-34页
        4.3.4 负载均衡策略设计第34-35页
    4.4 控制节点控制策略设计第35-37页
    4.5 入侵防御模块的工作流程第37-38页
    4.6 本章小结第38-39页
第五章 面向SDN的取证方法设计第39-48页
    5.1 传统取证方法与面向SDN取证方法的比较第39-40页
    5.2 拓扑感知第40-41页
    5.3 流表收集方法第41-42页
    5.4 基于流表的路径图溯源算法第42-47页
        5.4.1 规则节点的定义第43页
        5.4.2 回溯算法与前溯算法第43-45页
        5.4.3 溯源算法实例第45-47页
    5.5 取证分析模块的工作流程第47页
    5.6 本章小结第47-48页
第六章 原型系统的实现与测试第48-57页
    6.1 实验环境第48页
    6.2 入侵防御模块性能分析第48-53页
        6.2.1 交互模式测试第48-50页
        6.2.2 分片性能测试第50-51页
        6.2.3 攻击防御功能测试第51-53页
    6.3 取证模块性能分析第53-55页
    6.4 控制器整体性能测试第55-56页
    6.5 本章小结第56-57页
第七章 总结与展望第57-59页
    7.1 总结第57-58页
    7.2 展望第58-59页
参考文献第59-62页
附录1 攻读硕士学位期间撰写的论文第62-63页
附录2 攻读硕士学位期间申请的专利第63-64页
附录3 攻读硕士学位期间参加的科研项目第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:脂质沉积性肌病的临床、病理、电生理、影像及分子生物学特点分析
下一篇:基于互动和感知理论的网络重购行为研究