首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于历史IP过滤的防御实验系统研究与实现

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-15页
   ·课题背景第9-10页
   ·课题研究的国内外现状第10-13页
   ·课题研究意义与目的第13-14页
   ·论文研究内容和组织结构第14页
   ·本章小结第14-15页
第二章 相关理论基础与技术第15-31页
   ·IP 欺骗理论第15-17页
   ·原系统已用到的防御方法第17-20页
   ·本文使用防御方法概况第20-21页
   ·攻击防御关键技术第21-26页
     ·Linux 内核数据包过滤第21-23页
     ·内核空间与用户空间通信第23-25页
     ·网页开发框架第25页
     ·主机状态信息获取第25-26页
   ·实验平台相关技术第26-30页
     ·Emulab 以及基于 Emulab 的 DeterLab 实验测试平台第26-27页
     ·Harpoon第27-28页
     ·SEER第28-30页
   ·本章小结第30-31页
第三章 基于历史 IP 过滤的防御实验系统整体分析和设计第31-37页
   ·系统基本特性第31页
   ·系统结构设计第31-32页
   ·系统主要模块功能第32-35页
   ·开发环境第35页
   ·本章小结第35-37页
第四章 实验系统关键模块设计与实现第37-52页
   ·拓扑搭建与流量生成第37-42页
     ·拓扑搭建第37-40页
     ·流量生成第40-42页
   ·基于历史 IP 过滤内核防御模块实现第42-48页
     ·模块框架第42-43页
     ·模块流程第43-48页
   ·网关状态监控第48-50页
     ·网关端流程第48-50页
     ·网页端流程第50页
   ·本章小结第50-52页
第五章 系统测试和实验结果分析第52-59页
   ·实验结果和分析第52-56页
   ·与其他防御方法比较第56-58页
   ·本章小结第58-59页
总结和展望第59-61页
 总结第59-60页
 未来工作展望第60-61页
参考文献第61-64页
攻读硕士学位期间取得的研究成果第64-65页
致谢第65-66页
附件第66页

论文共66页,点击 下载论文
上一篇:物联网中基于P2P区域索引机制的信息查询方法
下一篇:网络化监控管理系统的数据组织与建模