首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

专网安全策略的设计与实现

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究的背景及意义第10-11页
   ·国内外研究现状第11-13页
   ·工作内容及论文结构第13-15页
第2章 专网和传统专网的区别第15-20页
   ·传统专网的结构模型第15-16页
   ·专网的结构模型第16-17页
   ·专网与传统专网的区别第17-19页
   ·本章小结第19-20页
第3章 模拟专网内TCP SYN FLOOD 攻击的研究第20-34页
   ·DOS 攻击第20-23页
     ·DoS 攻击简介第20-21页
     ·TCP SYN FLOOD 攻击的原理第21-22页
     ·DoS 攻击的特点第22-23页
   ·专网网络结构的探测第23-29页
   ·模拟专网内TCP SYN FLOOD 攻击第29-33页
     ·攻击程序第29-31页
     ·攻击目标的选取第31-32页
     ·攻击的发起第32-33页
   ·本章小结第33-34页
第4章 模拟专网内入侵检测系统的设计第34-56页
   ·入侵检测技术第34-42页
     ·入侵检测第34-38页
     ·传统的入侵检测存在的问题第38-42页
   ·入侵检测机制的改进第42-45页
     ·ICMP 检测的改进第42-43页
     ·TCP SYN FLOOD 检测的改进第43-44页
     ·模拟专网内入侵检测的改进第44-45页
   ·专网中入侵检测的设计第45-55页
     ·主要功能要求第46页
     ·入侵检测系统设计第46-55页
   ·本章小结第55-56页
第5章 模拟专网中入侵检测系统的实现第56-67页
   ·特征值的确定第56-57页
     ·SYN 请求报文特征值第56-57页
     ·IP 特征值第57页
     ·TCP 特征值第57页
     ·攻击源特征值确定第57页
     ·报警特征值第57页
   ·扫描专网结构的检测第57-60页
   ·TCP SYN FLOOD 攻击源的检测第60-61页
   ·TCP SYN FLOOD 攻击检测第61-63页
   ·实验结果第63-66页
   ·本章小结第66-67页
结论第67-68页
参考文献第68-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于行为的多机器人体系结构研究
下一篇:高校教务管理系统安全方案设计