首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

CIMS中信息安全模型的建立及技术实现

第一章 信息安全在CIMS系统中的重要作用第1-17页
 1.1 对CIM和CIMS的认识第12-14页
 1.2 CIMS的新发展第14-15页
 1.3 信息安全与CIMS第15-17页
第二章 企业CIMS中信息安全的实现第17-25页
 2.1 分布式信息系统的网络安全策略第17-20页
  2.1.1 防火墙第17页
  2.1.2 认证技术第17-18页
  2.1.3 入侵检测技术第18-19页
  2.1.4 虚拟专网(Virtual Private Networks)技术第19-20页
 2.2 传统防火墙技术的缺陷和不足第20-21页
 2.3 分布式防火墙体系第21-22页
 2.4 分布式防火墙功能研究第22-25页
  2.4.1 MAC地址过滤第22-23页
  2.4.2 动态包过滤第23-24页
  2.4.3 流量控制(带宽管理)第24-25页
第三章 MAC地址过滤在IPCHAINS中的实现第25-45页
 3.1 对Linux2.2内核下Ipchains的认识第26页
 3.2 封包在Ipchains防火墙的流程分析第26-29页
  3.2.1 封包的流程示意图第26-27页
  3.2.2 对封包流程的代码分析第27-29页
 3.3 IPCHAINS防火墙中关键函数和数据结构的分析第29-33页
  3.3.1 关键函数的分析第29-31页
  3.3.2 关键数据结构的分析第31-33页
 3.4 MAC地址过滤第33-40页
  3.4.1 MAC地址有关Linux核心数据结构和函数的分析第33-35页
  3.4.2 用户程序IPCHAINS数据结构和函数的分析第35-40页
   3.4.2.1 IPCHAINS数据结构的分析第35-36页
   3.4.2.2 IPCHAINS用户程序与Linux内核通讯机制第36-37页
   3.4.2.3 对ipchains.c C文件所作的修改第37-40页
 3.5 MAC地址过滤功能的测试和结论第40-45页
  3.5.1 测试平台示意图第40-41页
  3.5.2 测试平台构成第41-42页
  3.5.3 测试方法及步骤第42-44页
  3.5.4 测试结论第44-45页
第四章 NETFILTER框架下的动态包过滤第45-70页
 4.1 IPCHAINS防火墙中的缺陷与不足第45-46页
 4.2 对Linux2.4内核下NETFILTER的认识第46-48页
 4.3 NETFILTER的基本数据结构分析第48-49页
 4.4 动态包过滤——NETFILTER的新增功能第49-60页
  4.4.1 动态包过滤的含义第49-51页
  4.4.2 动态包过滤(轨迹跟踪)的使用第51-52页
  4.4.3 IP轨迹跟踪过滤器的基本数据结构第52-60页
 4.5 FTP和IRC——轨迹跟踪的难题第60-70页
  4.5.1 轨迹跟踪对于TCP协议族的处理第60-63页
  4.5.2 FTP协议的轨迹跟踪第63-66页
   4.5.2.1 FTP协议的轨迹分析第63-64页
   4.5.2.2 FTP协议轨迹跟踪的实现分析第64-66页
  4.5.3 IRC协议的轨迹跟踪实现第66-69页
  4.5.4 轨迹跟踪应用举例第69-70页
第五章 Linux中带宽(流量)控制的使用和技术分析第70-95页
 5.1 带宽控制的本质第70-71页
 5.2 带宽控制的基本方法第71-72页
  5.2.1 优先级队列第71页
  5.2.2 基于分类的队列第71页
  5.2.3 TCP速率控制第71-72页
  5.2.4 ATM通用信元速率算法第72页
 5.3 Linux对带宽控制和QoS的强大支持第72-73页
 5.4 Linux流量控制的切入点第73-75页
 5.5 Linux流量控制的基本要素第75-81页
  5.5.1 过滤器(FILTER)第75-78页
  5.5.2 队列规则(QUEUE DISCIPLINE)第78-81页
 5.6 Linux流量控制的实例第81-85页
  5.6.1 Linux流量控制试验平台第81-82页
  5.6.2 Linux流量控制试验步骤第82-85页
  5.6.3 流量控制效果的监视手段第85页
 5.7 Linux流量控制的代码分析第85-93页
  5.7.1 Linux流量控制的基本数据结构第85-87页
  5.7.2 Linux流量控制命令在内核中的实现流程第87-88页
  5.7.3 Linux流量控制中的动态划分带宽第88-89页
  5.7.4 双令牌桶(Double Token Bucket)算法第89-91页
  5.7.5 定时器的时钟源的讨论第91页
  5.7.6 CBQ实现静态分配带宽第91-93页
  5.7.7 CBQ实现动态分配带宽第93页
 5.8 带宽控制在IPROUTE2包中的具体实现第93-95页
第六章 结论第95-96页
参考文献第96-98页
致谢第98-99页
个人简历、在校期间的研究成果及发表的学术论文第99页

论文共99页,点击 下载论文
上一篇:因特网上的版权侵权问题研究
下一篇:论口供