首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息安全体系中关键技术的研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-28页
   ·网络信息安全与P~2DR~2安全模型第10-13页
     ·P~2DR~2安全模型的提出第10-11页
     ·P~2DR~2模型的时间域分析第11页
     ·P~2DR~2模型的策略域分析第11-12页
     ·网络信息安全技术第12页
     ·研究课题来源第12-13页
   ·密码协议第13-17页
     ·密码协议的概念和功能第13-14页
     ·密码协议的分类第14-15页
     ·密码协议的密码学基础第15-17页
     ·多媒体数字信息的安全保护中常用的密码技术第17页
   ·入侵检测第17-20页
     ·入侵检测系统的主要功能及构成第17-18页
     ·入侵检测技术的分类第18-19页
     ·入侵检测技术的发展方向第19-20页
   ·数据备份与恢复技术第20-25页
     ·数据备份与恢复的作用与意义第20页
     ·数据备份与恢复的定义第20-21页
     ·数据备份技术和数据备份系统的分类第21-22页
     ·数据备份策略第22-23页
     ·数据恢复策略第23页
     ·数据备份系统的体系架构第23-24页
     ·网络存储技术第24-25页
   ·本文的研究内容及论文安排第25-28页
第二章 网络入侵检测系统SNORT 的研究第28-54页
   ·SNORT 系统第28-29页
     ·Snort 系统简介第28页
     ·Snort 系统组成第28-29页
   ·SNORT 系统工作流程分析第29-34页
     ·Snort 系统初始化过程第29-30页
     ·初始化后内存中存在的链表结构和数据结构第30-33页
     ·Snort 系统对数据包的处理过程第33-34页
   ·提高SNORT 系统处理能力的研究现状第34-37页
   ·对SNORT 系统的多线程改造第37-42页
     ·多线程改造原理第37-39页
     ·多线程处理的具体实现第39-41页
     ·系统性能分析第41-42页
     ·结论第42页
   ·对RULE_NODE 链表的动态调整第42-44页
     ·设计原理第42-43页
     ·RULE_NODE 链表动态调整的具体实现第43-44页
     ·系统性能测试与分析第44页
   ·协议流分析预处理器的设计第44-46页
     ·协议流分析第44-45页
     ·协议流分析预处理器插件的设计第45-46页
     ·测试结果和性能分析第46页
   ·基于SNORT 系统的局域网P2P 流量识别系统第46-52页
     ·传统的P2P 流量识别方法第47-48页
     ·基于Snort 的P2P 流量识别系统第48-50页
     ·系统性能测试第50-51页
     ·系统性能分析第51页
     ·后续工作第51-52页
   ·本章 小结第52-54页
第三章 文件备份系统的研究第54-70页
   ·预备知识第54-58页
     ·文件与文件系统第54-56页
     ·循环冗余校验码第56-57页
     ·节省数据备份空间的研究现状第57-58页
   ·基于网络编码的文件备份方案第58-63页
     ·网络编码第58-60页
     ·基于网络编码的文件备份方案第60-61页
     ·基于网络编码的文件备份方案具体实现中的几个关键问题第61-62页
     ·验证实验第62-63页
     ·结论第63页
   ·基于索引的文件备份方案第63-68页
     ·基于索引的文件备份方案实现原理第63-64页
     ·相同文件的识别第64页
     ·备份文件链表第64-65页
     ·文件的备份过程第65-66页
     ·备份文件的更新与恢复第66页
     ·验证实验第66-67页
     ·性能分析第67-68页
     ·小结第68页
   ·本章 小结第68-70页
第四章 基于RSA 的广播加密方案第70-76页
   ·广播加密系统第70页
   ·基于RSA 的广播加密方案第70-74页
     ·预备知识第70-71页
     ·系统初始化第71-72页
     ·加密广播方案第72页
     ·方案安全性分析第72-73页
     ·效率分析第73-74页
   ·本章 小结第74-76页
第五章 基于身份的群密钥分发方案第76-82页
   ·群密钥的分发第76-78页
     ·研究背景第76-77页
     ·基于身份的群密钥分发方案的研究现状第77-78页
   ·基于身份的群密钥分发方案第78-81页
     ·预备知识第78页
     ·基于身份的群密钥分发方案第78-79页
     ·方案安全性分析第79-80页
     ·效率分析第80-81页
     ·用户的动态加入第81页
   ·本章 小结第81-82页
第六章 结束语第82-84页
致谢第84-86页
参考文献第86-94页
攻读博士期间完成的论文和科研工作第94-95页

论文共95页,点击 下载论文
上一篇:支持向量机及半监督学习中若干问题的研究
下一篇:大规模网络蠕虫建模与防御研究