摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略词表 | 第13-14页 |
第一章 绪论 | 第14-21页 |
1.1 网络接入控制发展现状 | 第14-15页 |
1.2 软件定义网络发展现状 | 第15-19页 |
1.2.1 最有前途的技术之一 | 第16页 |
1.2.2 软件定义网络带来的挑战与机遇 | 第16-17页 |
1.2.3 软件定义网络相关接口及协议的发展 | 第17-18页 |
1.2.4 软件定义网络控制层发展 | 第18-19页 |
1.3 本文主要工作 | 第19-20页 |
1.4 本文的目录章节和内容安排 | 第20-21页 |
第二章 软件定义网络及其架构分析 | 第21-31页 |
2.1 传统接入控制介绍 | 第21-22页 |
2.2 SDN架构介绍 | 第22-24页 |
2.3 OPENFLOW协议介绍 | 第24-26页 |
2.4 FLOODLIGHT控制器介绍 | 第26-29页 |
2.4.1 Floodlight控制器架构分析 | 第26-29页 |
2.4.1.1 控制器模块 | 第26-28页 |
2.4.1.2 Floodlight应用模块 | 第28页 |
2.4.1.3 Floodlight各个模块之间执行顺序 | 第28-29页 |
2.5 本章小结 | 第29-31页 |
第三章 接入控制系统的部署及构建多网络环境 | 第31-51页 |
3.1 接入控制系统架构 | 第31-32页 |
3.2 基于流的接入控制方法设计 | 第32-49页 |
3.2.1 数据库表设计 | 第33-38页 |
3.2.2 Protal服务器功能开发 | 第38-42页 |
3.2.3 Tomcat上配置https协议 | 第42-43页 |
3.2.4 实现与Foodlight交互 | 第43-44页 |
3.2.5 Floodlight控制器功能开发 | 第44-49页 |
3.2.5.1 基于流的接入控制 | 第44-49页 |
3.3 实现部门隔离和安全访问 | 第49-50页 |
3.4 本章小结 | 第50-51页 |
第四章 基于用户行为的合法性再校验 | 第51-75页 |
4.1 对现有识别技术分析 | 第51-52页 |
4.2 合法性再校验框架 | 第52-53页 |
4.3 数据预处理模块设计 | 第53-59页 |
4.3.1 获取域名与ip地址对应关系 | 第53-56页 |
4.3.2 编写简单的域名解析过程 | 第56-59页 |
4.4 特征提取模块设计 | 第59-61页 |
4.5 相似性匹配模块设计 | 第61-73页 |
4.5.1 神经网络识别模式方法及其特点 | 第62-63页 |
4.5.2 神经网络的种类 | 第63-68页 |
4.5.3 二级匹配过程 | 第68-70页 |
4.5.4 判决模块设计 | 第70-73页 |
4.6 本章小结 | 第73-75页 |
第五章 系统测试与仿真结果分析 | 第75-88页 |
5.1 用户接入控制,访问隔离,免登测试 | 第75-81页 |
5.1.1 强转测试,游客功能测试 | 第75-78页 |
5.1.2 有身份用户的接入控制、隔离测试 | 第78-79页 |
5.1.3 免登测试 | 第79-81页 |
5.2 用户合法性再校验仿真结果分析 | 第81-87页 |
5.2.1 一级匹配仿真结果 | 第83-84页 |
5.2.2 二级匹配仿真结果 | 第84-86页 |
5.2.3 非法用户强制登录仿真验证 | 第86-87页 |
5.3 本章小结 | 第87-88页 |
第六章 总结与展望 | 第88-90页 |
6.1 全文总结 | 第88页 |
6.2 未来展望 | 第88-90页 |
致谢 | 第90-91页 |
参考文献 | 第91-94页 |
攻硕期间取得的研究成果 | 第94-95页 |