首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防火墙规则冲突检测和次序优化的研究与实现

摘要第1-8页
ABSTRACT第8-12页
第一章 引言第12-18页
   ·本章提要第12页
   ·防火墙的现状以及发展第12-15页
     ·防火墙发展现状第12-14页
     ·发展目标和趋势第14-15页
   ·Linux的防火墙发展历史和现状第15-16页
   ·研究的目的和研究内容第16-17页
   ·本文的组织结构第17-18页
第二章 NETFILTER/IPTABLES概述第18-27页
   ·本章提要第18页
   ·Netfilter实现机制第18-23页
     ·Linux网络系统结构第18-20页
     ·Linux防火墙结构第20-21页
     ·Netfilter实现机制第21-23页
   ·表、规则链和规则第23-25页
     ·表第23-24页
     ·规则链第24页
     ·规则第24-25页
   ·iptables概述第25-27页
第三章 规则的建模以及冲突检测第27-41页
   ·本章提要第27页
   ·规则的建模和表示第27-31页
     ·规则之间的关系第27-29页
     ·规则的表示第29-31页
   ·规则冲突检测第31-37页
     ·规则冲突类型第32-33页
     ·冲突检测算法第33-37页
   ·规则的编辑第37-41页
     ·规则的插入第39-40页
     ·规则的删除和编辑第40-41页
第四章 规则次序动态优化第41-52页
   ·本章提要第41页
   ·网络流量的特征第41-44页
   ·规则次序调整算法第44-47页
     ·规则的权重第44-45页
     ·规则次序调整算法第45-47页
   ·规则调整的时机第47-49页
     ·按照时间段来调整第47页
     ·根据防火墙的效率来调整第47-49页
   ·规则的进一步优化第49-52页
     ·解除泛化冲突第49-50页
     ·解除交互冲突第50-52页
第五章 实现以及实验结果第52-60页
   ·本章提要第52页
   ·冲突检测和次序优化系统的设计第52-53页
   ·实验的环境第53-54页
   ·实验的结果第54-60页
     ·数据采集第54-57页
     ·数据分析第57-60页
第六章 总结与展望第60-62页
   ·本文总结第60页
   ·本文研究成果第60-61页
   ·进一步的工作第61-62页
参考文献第62-64页
致谢第64-65页
附录A: 实现的代码第65-70页
附录B: 防火墙脚本第70-72页
附录C: 发表的论文第72页

论文共72页,点击 下载论文
上一篇:容忍入侵系统及其关键技术研究
下一篇:基于WSN定位技术的研究与实现