首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于UTM的虚拟系统及其CPU保护机制的设计与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·研究背景及意义第9-10页
   ·UTM发展历程及研究现状第10-11页
   ·论文的主要内容第11-13页
第二章 UTM系统及应用简介第13-17页
   ·UTM原理及体系结构第13-14页
     ·UTM的定义第13页
     ·UTM的体系结构第13-14页
   ·UTM的应用及优点第14-17页
     ·UTM典型应用第14-15页
     ·UTM的优点第15-17页
第三章 UTM主要技术介绍第17-33页
   ·防火墙技术第17-22页
     ·防火墙的分类第17页
     ·防火墙的体系结构第17-18页
     ·Netfilter原理简介第18-22页
   ·状态检测技术第22-25页
   ·入侵防御第25-26页
     ·入侵防御原理第25-26页
     ·入侵防御系统的分类第26页
   ·防病毒技术第26-28页
   ·反垃圾邮件第28-29页
   ·内容过滤第29-30页
   ·多核UTM技术第30-33页
第四章 虚拟系统的设计与实现第33-47页
   ·虚拟系统的产生第33-34页
   ·虚拟系统设计方案第34-45页
     ·虚拟系统的概念第34页
     ·虎拟系统的设计第34-42页
     ·隔离业务子网与Internet网第42-45页
   ·虚拟系统的应用第45-47页
第五章 虚拟系统CPU保护机制及其改进第47-52页
   ·CPU保护机制的原理第47-48页
   ·CPU保护机制的改进第48-49页
   ·性能测试及分析第49-52页
     ·改进前后性能测试第49-50页
     ·防DoS攻击测试第50-52页
第六章 总结和展望第52-54页
   ·本文的总结第52页
   ·未来工作的展望第52-54页
参考文献第54-56页
致谢第56-57页
攻读学位期间发表的学术论文目录第57页

论文共57页,点击 下载论文
上一篇:基于核心网P2P技术的研究和设计
下一篇:网络安全事件管理关键技术的研究与实现