摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-16页 |
1.1 研究背景及意义 | 第10-12页 |
1.2 国内外研究现状 | 第12-13页 |
1.3 论文主要工作 | 第13页 |
1.4 论文总体结构 | 第13-16页 |
第二章 相关技术综述 | 第16-22页 |
2.1 网络虚拟化技术 | 第16-17页 |
2.2 OpenFlow | 第17-19页 |
2.2.1 控制器 | 第18页 |
2.2.2 FlowVisor | 第18-19页 |
2.2.3 Open vSwitch | 第19页 |
2.3 节点重要性评估方法 | 第19-20页 |
2.4 本章小结 | 第20-22页 |
第三章 虚拟网络防护系统需求分析 | 第22-28页 |
3.1 系统在云中的位置 | 第22-23页 |
3.2 系统需求分析 | 第23-25页 |
3.2.1 用户鉴权和管理功能 | 第24页 |
3.2.2 网络资源管理功能 | 第24页 |
3.2.3 安全策略管理功能 | 第24-25页 |
3.2.4 安全防护功能 | 第25页 |
3.2.5 开放接口功能 | 第25页 |
3.2.6 日志管理功能 | 第25页 |
3.3 接口需求 | 第25-26页 |
3.4 本章小结 | 第26-28页 |
第四章 关键问题研究及解决 | 第28-38页 |
4.1 虚拟网络隔离方案 | 第28-30页 |
4.1.1 传统虚拟网络隔离方案 | 第28页 |
4.1.2 OpenFlow网络隔离方案 | 第28-29页 |
4.1.3 网络隔离方案描述 | 第29-30页 |
4.2 虚拟网络节点安全 | 第30-37页 |
4.2.1 虚拟节点信息的虚拟网络节点重要性评估方法概述 | 第31-34页 |
4.2.2 仿真实验 | 第34-36页 |
4.2.3 算法在文中的应用 | 第36-37页 |
4.3 本章小结 | 第37-38页 |
第五章 虚拟网络防护系统总体设计 | 第38-48页 |
5.1 防护系统总体设计 | 第38-39页 |
5.2 系统模块介绍 | 第39-43页 |
5.2.1 网络资源管理模块 | 第39-40页 |
5.2.2 安全策略管理模块 | 第40-41页 |
5.2.3 安全防护模块 | 第41-42页 |
5.2.4 用户管理和鉴权模块 | 第42页 |
5.2.5 日志模块 | 第42页 |
5.2.6 开放接口模块 | 第42-43页 |
5.3 系统模块交互 | 第43-44页 |
5.4 系统接口设计 | 第44-47页 |
5.5 本章小结 | 第47-48页 |
第六章 虚拟网络防护系统设计与实现 | 第48-76页 |
6.1 系统详细模块设计 | 第48-49页 |
6.2 网络资源管理模块设计与实现 | 第49-53页 |
6.2.1 模块介绍 | 第49-50页 |
6.2.2 类图及接口说明 | 第50-52页 |
6.2.3 典型场景说明 | 第52-53页 |
6.3 安全防护模块设计与实现 | 第53-60页 |
6.3.1 模块介绍 | 第53-54页 |
6.3.2 类图及接口说明 | 第54-57页 |
6.3.3 典型场景说明 | 第57-60页 |
6.4 安全策略模块设计与实现 | 第60-74页 |
6.4.1 模块介绍 | 第60-62页 |
6.4.2 流程图说明 | 第62-68页 |
6.4.3 类图及接口说明 | 第68-71页 |
6.4.4 典型场景说明 | 第71-74页 |
6.5 本章小结 | 第74-76页 |
第七章 系统测试 | 第76-94页 |
7.1 测试环境部署 | 第76-78页 |
7.1.1 硬件环境 | 第76页 |
7.1.2 软件环境 | 第76-77页 |
7.1.3 部署方案 | 第77-78页 |
7.2 主要模块测试 | 第78-80页 |
7.2.1 网络资源管理模块接口调用测试 | 第78-79页 |
7.2.2 安全策略模块接口调用测试 | 第79-80页 |
7.2.3 安全防护模块接口调用测试 | 第80页 |
7.3 主要集成测试 | 第80-93页 |
7.3.1 基本通信测试 | 第80-81页 |
7.3.2 安全策略测试 | 第81-90页 |
7.3.3 安全防护测试 | 第90-93页 |
7.4 本章总结 | 第93-94页 |
第八章 总结与展望 | 第94-96页 |
8.1 论文总结 | 第94-95页 |
8.2 下一步工作 | 第95-96页 |
参考文献 | 第96-100页 |
致谢 | 第100-102页 |
攻读硕士学位期间发表的学术论文 | 第102页 |