首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Netfilter/iptables防火墙中精确单模式匹配算法研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 研究背景和意义第10-12页
    1.2 国内外研究现状第12-13页
    1.3 论文主要工作和创新点第13-14页
    1.4 论文结构与章节安排第14-16页
第二章 理论基础与设计分析第16-31页
    2.1 防火墙基础第16-26页
        2.1.1 防火墙作用第16-18页
        2.1.2 Netfilter/iptables防火墙系统第18页
        2.1.3 Netfilter框架第18-24页
        2.1.4 iptables第24-26页
    2.2 模式匹配技术分析第26-29页
        2.2.1 模式匹配定义第26-27页
        2.2.2 精确单模式匹配第27-28页
        2.2.3 模式匹配技术在防火墙中的应用第28-29页
    2.3 设计分析第29页
    2.4 本章小结第29-31页
第三章 Netfilter/iptables中模式匹配模块研究及改进第31-43页
    3.1 Netfilter/iptables防火墙局限性第31-33页
        3.1.1 规则匹配过程第31-32页
        3.1.2 规则数量对带宽的影响第32-33页
    3.2 模式匹配框架分析第33-36页
        3.2.1 模式匹配框架第33-35页
        3.2.2 效率分析第35-36页
    3.3 模式匹配模块框架优化第36-38页
    3.4 编码设计第38-42页
        3.4.1 预处理模块设计第38-41页
        3.4.2 数据获取模块设计第41-42页
    3.5 本章小结第42-43页
第四章 基于KMP/HORSPOOL的精确单模式匹配算法设计第43-64页
    4.1 基于比较的精确单模式匹配算法第43-50页
        4.1.1 基于前缀匹配的KMP算法第43-46页
            4.1.1.1 前缀比较方法第43-44页
            4.1.1.2 KMP算法第44-46页
        4.1.2 基于后缀匹配的BM算法第46-50页
            4.1.2.1 后缀比较方法第46页
            4.1.2.2 BM算法第46-50页
    4.2 HORSPOOL坏字符规则第50-51页
    4.3 基于KMP、HORSPOOL的新算法第51-58页
        4.3.1 IKMPH算法第51-56页
        4.3.2 算法效率第56-57页
        4.3.3 预处理第57-58页
    4.4 对IKMPH算法改进第58-61页
        4.4.1 SUNDAY坏字符规则第58-59页
        4.4.2 IKMPH算法增加移动距离第59-61页
        4.4.3 算法效率第61页
    4.5 算法移植第61-63页
    4.6 本章小结第63-64页
第五章 测试与分析第64-75页
    5.1 模块测试第64-68页
        5.1.1 测试平台第64-65页
        5.1.2 测试方案第65-66页
        5.1.3 测试结果分析第66-68页
            5.1.3.1 规则数量不同第66页
            5.1.3.2 模式串长度不同第66-67页
            5.1.3.3 数据包大小不同第67-68页
    5.2 IKMPH/IKMPHS算法测试第68-73页
        5.2.1 测试平台与数据第68页
        5.2.2 测试方案第68页
        5.2.3 测试结果分析第68-73页
            5.2.3.1 模式串频率不同第68-69页
            5.2.3.2 模式串长度不同第69-71页
            5.2.3.3 文本串长度不同第71-72页
            5.2.3.4 最坏情况第72-73页
    5.3 算法移植模块测试第73-74页
    5.4 本章小结第74-75页
第六章 总结与展望第75-76页
    6.1 论文总结与主要贡献第75页
    6.2 未来工作展望第75-76页
致谢第76-77页
参考文献第77-79页

论文共79页,点击 下载论文
上一篇:云环境下分级负载均衡调度策略的设计与实现
下一篇:基于嵌入式设备的网络安全机制的研究与实现