首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下基于SDN的安全域体系构建

中文摘要第3-4页
Abstract第4-5页
第一章 绪论第9-16页
    1.1 背景与意义第9-10页
    1.2 技术的发展态势第10-15页
        1.2.1 研究现状第10-13页
        1.2.2 现阶段存在的问题及难点分析第13-15页
    1.3 本文的结构安排第15页
    1.4 本章小结第15-16页
第二章 云环境的安全现状第16-18页
    2.1 资源池用例阐述第16-17页
    2.2 云环境安全问题分析第17页
    2.3 本章小结第17-18页
第三章 支撑技术的描述第18-27页
    3.1 南北向的安全防护第18-21页
        3.1.1 Vlan环境下的安全防护第19-20页
        3.1.2 VM迁移安全自动防护第20-21页
    3.2 基于Vxlan的SDN技术第21-24页
        3.2.1 Overlay基础概念第21页
        3.2.2 为何选用Vxlan第21-22页
        3.2.3 Vxlan网络和传统网络互通第22-23页
        3.2.4 Vxlan网络的安全需求第23页
        3.2.5 SDN环境下的防护第23-24页
    3.3 东西向的安全防护第24-26页
        3.3.1 NFV资源池第24-25页
        3.3.2 安全服务链第25页
        3.3.3 基于SDN架构的虚机安全防护第25-26页
    3.4 本章小结第26-27页
第四章 云资源池安全建设规划第27-33页
    4.1 云资源池的构建目标第27页
    4.2 云资源池的构建原则第27-28页
        4.2.1 项目规划原则第27-28页
        4.2.2 对端可信的原则第28页
        4.2.3 等级保护的原则第28页
        4.2.4 可扩展性的原则第28页
        4.2.5 安全最大化的原则第28页
    4.3 构建云资源池的重点第28-31页
        4.3.1 资源池数据中心网络构建第28-29页
        4.3.2 计算虚拟化技术储备第29页
        4.3.3 资源池SDN以及云网络构建第29页
        4.3.4 资源池业务系统安全域改造第29-30页
        4.3.5 自动化运维和管理平台建设第30-31页
    4.4 云资源池的规划第31-32页
    4.5 本章小结第32-33页
第五章 云资源池安全的构建方案第33-49页
    5.1 安全域实施整体框架第33-34页
    5.2 资源池平台整体组网方案说明第34-35页
    5.3 资源池平台组网方案重点及关键技术指标第35-36页
        5.3.1 组网方案重点第35页
        5.3.2 关键技术指标第35-36页
        5.3.3 新网络SDN组网第36页
    5.4 资源池全域划分技术支撑第36-38页
        5.4.1 业务网络切片化第36-37页
        5.4.2 NFV安全资源池第37-38页
        5.4.3 全方位安全网络构建第38页
    5.5 资源池网络规划第38-41页
        5.5.1 IP地址规划第38-39页
        5.5.2 VxLAN规划第39-40页
        5.5.3 路由协议规划第40-41页
    5.6 云资源池安全体系改造第41-46页
        5.6.1 核心域改造第41-42页
        5.6.2 资源池改造第42-44页
        5.6.3 互联网接口子域改造第44-46页
    5.7 产品调测第46-48页
    5.8 本章小结第48-49页
第六章 系统特点与效果展示第49-62页
    6.1 新安全域体系特点与价值第49-51页
        6.1.1 可定义、自适应的安全第49页
        6.1.2 安全策略统一全局可管理性第49-50页
        6.1.3 安全自动化快速部署、弹性扩展第50-51页
        6.1.4 南北向API的全面、兼容性第51页
        6.1.5 灵活的安全云服务第51页
    6.2 新安全域体系应用效果第51-55页
        6.2.1 更为清晰的安全域架构第51-52页
        6.2.2 图形化资源管理模式第52-53页
        6.2.3 全局角度对资源监测第53页
        6.2.4 风险自动分析第53-54页
        6.2.5 基于时间轴的风险记录第54页
        6.2.6 安全策略的模板生成第54-55页
    6.3 功能图形化流程展示第55-62页
        6.3.1 创建网络阶段第55-57页
        6.3.2 虚拟网络的隔离性与性能可控性第57-59页
        6.3.3 传统网络与SDN网络数据对比结果第59-62页
第七章 结论和研究展望第62-63页
参考文献第63-64页
在学期间的研究成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:网络自制综艺与电商合作的跨界营销研究
下一篇:基于经典扎根理论与数据挖掘技术的虚拟企业合作伙伴选择模型研究