首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

HSA在SDN环境下入侵检测系统中的应用

摘要第4-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 SDN 网络安全研究现状第11-12页
    1.2 论文研究背景及意义第12-16页
        1.2.1 SDN 安全性面临的挑战第12-13页
        1.2.2 入侵检测与防御系统在 SDN 环境下的发展第13-14页
        1.2.3 头部空间分析在 SDN 安全研究的发展第14-16页
        1.2.4 论文的研究内容第16页
    1.3 论文的组织结构第16-17页
第2章 软件定义网络第17-26页
    2.1 SDN 技术背景第17-18页
    2.2 OpenFlow 协议第18-21页
    2.3 SDN 控制器第21-22页
    2.4 Floodlight第22-25页
        2.4.1 Floodlight 概述第22-24页
        2.4.2 静态流推送第24页
        2.4.3 REST API第24-25页
    2.5 小结第25-26页
第3章 入侵检测系统第26-33页
    3.1 入侵检测系统概述第26-30页
        3.1.1 入侵检测技术第26-28页
        3.1.2 入侵检测系统分类第28-30页
    3.2 入侵检测系统 snort第30-32页
        3.2.1 Snort 简介第30页
        3.2.2 Snort 体系结构第30-32页
        3.2.3 Snort 的部署第32页
    3.3 小结第32-33页
第4章 头部空间分析第33-42页
    4.1 头部空间几何模型第33-35页
    4.2 头部空间代数第35-37页
        4.2.1 空间上的集合操作第35-37页
        4.2.2 传递函数的定义域,值域,反值域第37页
    4.3 管道图第37-41页
        4.3.1 管道图概述第38-40页
        4.3.2 管道图的建立第40-41页
    4.4 小结第41-42页
第5章 基于 HSA 的入侵检测系统的实现第42-57页
    5.1 入侵检测系统框架第42-43页
    5.2 入侵检测系统的模块实现第43-44页
    5.3 Floodlight 控制器模块第44-46页
        5.3.1 管理网络拓扑信息第44-45页
        5.3.2 监控网络拓扑变化第45-46页
    5.4 Agent第46-49页
        5.4.1 Agent 处理 Floodlight 拓扑更新第47页
        5.4.2 Agent 获取网络拓扑信息和交换机流表信息第47-48页
        5.4.3 Agent 向 HSA 计算模块发送拓扑信息及流表信息第48-49页
    5.5 HSA 计算模块初始化、更新与数据包追踪第49-55页
        5.5.1 HSA 计算模块的类与功能第49-52页
        5.5.2 初始化过程与更新过程第52-53页
        5.5.3 数据包正向追踪算法第53-54页
        5.5.4 数据包反向追踪算法第54-55页
    5.6 入侵检测系统部分第55-56页
    5.7 数据包的拦截第56页
    5.8 小结第56-57页
第6章 基于 HSA 的入侵检测系统的实验评估第57-67页
    6.1 性能评估第57-63页
        6.1.1 实验环境第57页
        6.1.2 实验拓扑第57-58页
        6.1.3 实验过程第58-59页
        6.1.4 实验结果第59-63页
        6.1.5 结果分析第63页
    6.2 可扩展性评估第63-66页
        6.2.1 实验环境第63-64页
        6.2.2 实验拓扑第64页
        6.2.3 实验过程第64页
        6.2.4 实验结果第64-66页
        6.2.5 结果分析第66页
    6.3 小结第66-67页
第7章 总结与展望第67-68页
    7.1 论文总结第67页
    7.2 进一步工作第67-68页
参考文献第68-71页
作者简介及在学期间所取得的科研成果第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于非线性滤波的冠脉造影图像增强算法的研究
下一篇:基于漏洞分析的软件综合检测方法研究