首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信的基于Linux的端口碰撞模型设计与实现

摘要第1-7页
ABSTRACT第7-11页
第1章 绪论第11-18页
   ·课题研究背景第11-12页
   ·国内外研究现状第12-16页
     ·基于加密端口序列的方式来实现授权访问第13-14页
     ·基于随机端口序列的方式来实现授权访问第14-15页
     ·基于分散的端口序列方式来实现授权访问第15-16页
   ·论文研究内容及目标第16-17页
   ·论文组成结构第17-18页
第2章 端口碰撞概述第18-32页
   ·理论基础第18-21页
     ·Linux 系统第18页
     ·端口第18-19页
     ·TCP、UCP 和 ICMP第19-20页
     ·对称加密、非对称加密和 Hash第20-21页
   ·端口碰撞介绍第21-25页
     ·基本概念第21-22页
     ·主要特点第22-23页
     ·实施步骤第23-25页
     ·有关端口碰撞的讨论第25页
   ·端口碰撞的架构限制第25-27页
     ·NAT 地址转换第25-26页
     ·应用范围第26页
     ·数据传输速率第26-27页
   ·端口碰撞的安全缺陷第27-31页
     ·重放攻击第27-28页
     ·端口碰撞与端口扫描第28-29页
     ·使用伪造 IP 地址的 DoS 攻击第29-31页
   ·本章小结第31-32页
第3章 保密的、不可重放、不可伪造的端口碰撞模型第32-45页
   ·系统架构第32页
   ·客户端设计第32-37页
     ·防止重放攻击第33-34页
     ·多用户分级授权第34-36页
     ·解决 NAT 地址转换第36-37页
   ·网络传输设计第37-42页
     ·利用 IP 协议的有效载荷提高信息传输速率第37-38页
     ·使用单个数据包完成认证第38-41页
     ·散列算法的使用第41-42页
   ·服务器设计第42-43页
     ·提高运行效率第43页
     ·Hash 值记录第43页
   ·本章小结第43-45页
第4章 系统实现与安全测试第45-54页
   ·详细设计概述第45-46页
   ·客户端功能实现第46页
     ·数据采集模块第46页
     ·哈希运算模块第46页
     ·数据发送模块第46页
   ·服务器功能实现第46-50页
     ·配置文件第47-49页
     ·日志模块第49页
     ·配置文件读取模块第49页
     ·命令行分析模块第49页
     ·内容检查模块第49页
     ·密文验证模块第49-50页
     ·程序执行模块第50页
   ·安全性检测第50-53页
     ·重放攻击测试第50-52页
     ·伪造数据包源地址测试第52-53页
   ·本章小结第53-54页
第5章 总结及对未来改进方向的研究第54-57页
   ·几种常用方法的比较第54-55页
   ·全文工作总结第55页
   ·改进方向第55-57页
     ·应对字典攻击第55-56页
     ·安全与效率的选择第56页
     ·通过洋葱网络传输第56-57页
参考文献第57-60页
致谢第60-61页
攻读硕士学位期间已发表或录用的学术论文第61页

论文共61页,点击 下载论文
上一篇:基于攻击图模型的网络安全评估技术的研究
下一篇:基于服务的单一身份访问控制系统的研究与实现