首页--工业技术论文--无线电电子学、电信技术论文--通信论文--电话论文--电话交换、电话交换机论文--自动电话交换、自动电话交换机论文

高性能安全交换机的设计与实现

目录第1-5页
中文摘要第5-6页
英文摘要第6-7页
第一章  绪论第7-11页
 1.1  课题背景第7-9页
 1.2  国内外研究现状第9-10页
 1.3  本文的研究内容和意义第10-11页
第二章  网络安全的关键技术研究第11-24页
 2.1 计算机网络安全的本质第11-12页
 2.2 网络安全的防卫模式第12-13页
 2.3 常用安全工具第13-24页
  2.3.1 防火墙第13-15页
  2.3.2 鉴别第15页
  2.3.3 访问控制第15-17页
  2.3.4 安全扫描第17页
  2.3.5  入侵检测和监视第17-22页
   2.3.5.1  入侵检测的技术途径 第18-20页
   2.3.5.2   入侵检测系统的分类 第20-22页
  2.3.6  数据加密第22-24页
第三章  高性能安全交换机的体系结构和设计第24-39页
 3.1  第三层交换技术第24-29页
  3.1.1  概述第24页
  3.1.2  交换和路由第24-26页
  3.1.3  第三层交换的原理和实现第26-27页
  3.1.4  两类基本的第三层交换技术第27-29页
 3.2  系统设计第29-39页
  3.2.1  硬件系统第30-36页
   3.2.1.1 BCM5600芯片介绍第30-31页
   3.2.1.2 总体方案第31-33页
   3.2.1.3 ASIC以太网控制模块及外围电路的设计和实现第33-34页
   3.2.1.4 RISC处理器模块及外围电路的设计和实现第34-35页
   3.2.1.5 以太网端口模块的设计和实现第35-36页
  3.2.2  软件系统。第36-39页
   3.2.2.1 VxWorks介绍第36-37页
   3.2.2.2 系统软件模块 第37页
   3.2.2.3 网管模块第37-38页
   3.2.2.4 路由模块第38页
   3.2.2.5 入侵检测模块第38-39页
第四章  高性能安全交换机中入侵检测系统的设计第39-66页
 4.1 常见的网络攻击手段和特点第39-47页
  4.1.1 拒绝服务攻击第39-40页
  4.1.2 端口扫描第40-43页
  4.1.3 缓冲区溢出攻击第43页
  4.1.4 Web欺骗攻击第43-44页
   4.1.4.1 Web欺骗攻击的原理第43-44页
   4.1.4.2 Web欺骗攻击的过程第44页
  4.1.5  利用协议实现的漏洞进行的攻击第44-47页
   4.1.5.1 IP包头格式第45-46页
   4.1.5.2 泪滴(Tear Drop)攻击第46-47页
 4.2 系统综述第47-48页
 4.3 数据捕获子系统第48-52页
  4.3.1  VxWorks下的数据捕获第48-52页
   4.3.1.1 VxWorks中的TCP/IP协议栈第48-50页
   4.3.1.2 VxWorks下实现数据捕获第50-52页
 4.4  数据解析子系统第52-66页
  4.4.1  数据结构第52-55页
  4.4.2  程序结构第55-66页
   4.4.2.1  预处理模块第55-59页
   4.4.2.2  规则解析模块第59-66页
第五章  结论第66-67页
致谢第67-68页
参考文献第68页

论文共68页,点击 下载论文
上一篇:《孙子》中的管理学思想及其现代启示
下一篇:债券基金及其在中国的发展