首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据安全通信的分布式入侵防御系统研究

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·课题背景和国内外发展现状第9-10页
   ·课题研究意义第10-11页
   ·课题来源及本人工作第11页
   ·研究内容第11-12页
   ·论文章节安排第12-13页
第二章 数据安全通信相关理论介绍第13-25页
   ·入侵防御系统第13-17页
     ·入侵防御系统简介第13页
     ·入侵防御系统IPS 的分类第13-16页
     ·入侵防御系统IPS 组成第16-17页
   ·相关技术理论第17-24页
     ·信息加密技术第17-19页
     ·数据持久化技术第19-21页
     ·分布式技术第21-24页
   ·本章小结第24-25页
第三章 数据安全通信技术分析第25-52页
   ·数据安全通信的背景分析第25-31页
     ·系统结构与功能分析第25-27页
     ·数据安全通信功能分析第27-31页
   ·数据安全通信关键技术分析第31-44页
     ·安全通信技术分析第31-38页
     ·数据持久化技术分析第38-41页
     ·分布式技术分析第41-44页
   ·安全通信技术的改进第44-51页
     ·SSL 握手协议的改进第44-48页
     ·SSL 密钥交换算法的改进第48-51页
   ·本章小结第51-52页
第四章 数据安全通信的设计与实现第52-73页
   ·系统通信结构设计第52-53页
   ·系统通信协议设计第53-55页
   ·系统硬件多核分配设计第55-56页
   ·安全通信技术设计与实现第56-61页
     ·安全通信的设计第57页
     ·安全通信的实现第57-61页
   ·数据持久化设计与实现第61-67页
     ·数据持久化设计第62页
     ·数据持久化技术实现第62-67页
   ·分布式访问设计与实现第67-72页
     ·分布式访问设计第67-68页
     ·分布式访问实现第68-72页
   ·本章小结第72-73页
第五章 测试第73-83页
   ·测试环境第73-75页
     ·系统配置图第73-74页
     ·硬软件配置第74-75页
   ·系统测试第75-82页
     ·功能测试第75-79页
     ·性能测试第79-82页
   ·本章小结第82-83页
第六章 总结第83-85页
   ·本文总结第83-84页
   ·下一步工作第84-85页
致谢第85-86页
参考文献第86-89页
攻硕期间取得的研究成果第89-90页
 参加的科研项目第89-90页

论文共90页,点击 下载论文
上一篇:基于安全组播的认证服务的设计与实现
下一篇:计算机木马攻击与检测技术研究及实现