首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于防火墙的访问控制列表的研究与优化

摘要第5-6页
Abstract第6-7页
第一章 绪论第10-16页
    1.1 研究背景和意义第10-13页
    1.2 研究现状和技术挑战第13-15页
    1.3 论文的结构安排第15-16页
第二章 防火墙以及访问控制列表简介第16-25页
    2.1 防火墙简介第16-20页
        2.1.1 防火墙的定义及分类第16-18页
        2.1.2 简单的防火墙规则集第18-20页
    2.2 访问控制列表简介第20-24页
        2.2.1 访问控制列表的定义第20-21页
        2.2.2 ACL规则集的概念第21-22页
        2.2.3 ACL规则的工作原理第22-23页
        2.2.4 ACL规则间的关系和类别第23-24页
    2.3 小结第24-25页
第三章 防火墙策略顾问工具第25-36页
    3.1 防火墙规则策略的表示第25-26页
    3.2 防火墙策略的异常检测第26-28页
    3.3 防火墙策略编辑器第28-30页
        3.3.1 新的防火墙规则的插入第29页
        3.3.2 移除和编辑规则第29-30页
    3.4 防火墙策略翻译器第30-35页
        3.4.1 基于树的翻译的最大规则集合第30-32页
        3.4.2 翻译树建立算法第32-35页
    3.5 本章小结第35-36页
第四章 关于冲突和冗余改进的FDD第36-59页
    4.1 防火墙决策图简介第36-41页
        4.1.1 防火墙决策图的结构第36-38页
        4.1.2 构造算法第38-41页
    4.2 针对防火墙决策图的冗余检测方法第41-48页
        4.2.1 删除向上冗余规则第41-46页
        4.2.2 删除向下冗余规则第46-48页
    4.3 针对防火墙决策图的冲突检测第48-49页
    4.4 改进的防火墙决策图构造算法第49-52页
    4.5 实验第52-57页
        4.5.1 实验配置第52-53页
        4.5.2 改进的防火墙决策图的实验结果及分析第53-57页
    4.6 本章小结第57-59页
第五章 总结与展望第59-61页
    5.1 全文总结第59页
    5.2 未来工作展望第59-61页
参考文献第61-65页
在校期间科研成果和参加的科研项目第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于AODV的工业控制无线网络容错路由算法的研究
下一篇:基于用户满意度的无线网络资源分配