首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SDN的网络安全方法的研究与实现

摘要第6-7页
Abstract第7页
第1章 绪论第15-21页
    1.1 课题研究背景和意义第15-16页
    1.2 国内外研究现状及发展趋势第16-19页
        1.2.1 网络安全现状第16-17页
        1.2.2 传统的网络安全方法第17-18页
        1.2.3 发展趋势第18-19页
    1.3 本文主要内容和结构安排第19-20页
        1.3.1 论文主要研究内容第19页
        1.3.2 论文结构安排第19-20页
    1.4 本章小结第20-21页
第2章 软件定义网络的研究第21-37页
    2.1 SDN概述第21-24页
        2.1.1 SDN体系架构第22页
        2.1.2 SDN控制平面第22-23页
        2.1.3 SDN转发平面第23-24页
    2.2 接口协议第24-29页
        2.2.1 OpenFlow南向接口协议第24-26页
        2.2.2 NETCONF协议第26-28页
        2.2.3 北向接口协议及东西向接口协议第28-29页
    2.3 H3C VCF控制器第29-30页
    2.4 SDN的网络安全设计第30-33页
        2.4.0 需求分析第30-31页
        2.4.1 网络拓扑第31-32页
        2.4.2 OpenFlow交换机的配置第32页
        2.4.3 H3C VCF控制器的配置第32-33页
    2.5 SDN的网络安全实现第33-36页
        2.5.1 静态流表生成过程第33-34页
        2.5.2 流表信息第34-36页
    2.6 本章小结第36-37页
第3章 网络功能虚拟化的研究第37-45页
    3.1 NFV介绍第37-39页
        3.1.1 NFV体系结构第37-39页
        3.1.2 NFV与SDN的关系第39页
    3.2 NFV网络安全方法第39-44页
        3.2.1 需求分析第39页
        3.2.2 Open Stack的研究第39-41页
        3.2.3 Tacker的介绍第41页
        3.2.4 Tacker的安装第41-42页
        3.2.5 网络入侵检测虚拟化第42-43页
        3.2.6 防火墙虚拟化第43-44页
    3.3 本章小结第44-45页
第4章 基于SDN和NFV的网络安全方法的实现第45-55页
    4.1 SDN和NFV的融合架构设计第45-46页
    4.2 网络安全方法的总体架构第46-51页
        4.2.1 网络安全方法需求分析第46-47页
        4.2.2 方法总体设计第47页
        4.2.3 端口协商机制第47-48页
        4.2.4 端口跳变算法第48-49页
        4.2.5 流表动态更新第49-50页
        4.2.6 其他技术设计第50-51页
    4.3 网络安全方法的实现第51-52页
        4.3.1 测试环境第51页
        4.3.2 入侵检测的实现第51-52页
        4.3.3 用户端的实现第52页
        4.3.4 控制器端的实现第52页
    4.4 本章小结第52-55页
第5章 测试与运行结果分析第55-63页
    5.1 测试环境第55页
    5.2 测试验证与结果分析第55-60页
        5.2.1 网络连通性验证与结果分析第55-56页
        5.2.2 通信安全性验证与结果分析第56-58页
        5.2.3 攻击防御测试验证与结果分析第58-60页
        5.2.4 入侵检测性能比较第60页
    5.3 本章小结第60-63页
总结与展望第63-65页
参考文献第65-69页
攻读硕士学位期间发表的学术成果第69-71页
致谢第71-72页
详细摘要第72-76页

论文共76页,点击 下载论文
上一篇:基于应用分类和静态特征的Android恶意应用检测
下一篇:水利泵站监测信息系统及其泵站节能研究