首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络恶意流入侵检测和清洗技术的分析与应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·项目背景第8页
   ·国内外研究概况第8-9页
   ·论文研究工作第9-12页
第二章 入侵检测和清洗技术的分析第12-22页
   ·防火墙第12-13页
     ·防火墙概述第12页
     ·防火墙的不足第12-13页
   ·入侵检测第13-18页
     ·入侵检测概述第13-14页
     ·入侵检测系统的分类第14-15页
     ·入侵检测技术第15-17页
     ·入侵检测系统的评估第17-18页
     ·入侵检测的发展趋势第18页
   ·流量清洗第18-20页
     ·黑洞路由技术第19页
     ·网络下水道技术第19-20页
     ·网络通道清洁技术第20页
   ·流量分析第20-21页
   ·流量控制第21页
   ·防拒绝服务第21-22页
第三章 入侵检测和清洗技术的应用第22-54页
   ·建设原则第22-23页
     ·安全可靠性第22页
     ·灵活性和扩展性第22-23页
     ·系统先进性第23页
     ·项目经济性第23页
     ·维护管理第23页
   ·网络结构分析第23-25页
     ·网络改造前存在的问题第24-25页
     ·产生问题的原因第25页
   ·网络改造第25-31页
     ·安全域划分与边界整合第25-26页
     ·安全域划分原则第26页
     ·安全域划分第26-27页
     ·边界整合第27-28页
     ·安全域边界防护部署第28-30页
     ·改造后的安全域增值平台第30-31页
   ·入侵检测和清洗系统的性能分析第31-42页
     ·流量控制系统第32页
     ·流量控制系统性能分析第32-34页
     ·流量分析系统第34-35页
     ·流量分析系统性能分析第35-39页
     ·抗DDoS 攻击系统第39页
     ·抗DDoS 攻击系统性能分析第39-42页
   ·构建入侵检测和清洗系统第42-47页
     ·建设方案一第42-43页
     ·建设方案二第43-45页
     ·方案比较第45-46页
     ·方案二入侵检测和清洗的流程第46-47页
   ·入侵检测和清洗的实现第47-54页
     ·异常流量检测实现第48-49页
     ·异常流量清洗实现第49-54页
第四章 入侵检测和清洗系统的测试验证第54-64页
   ·测试案例一第54-59页
     ·测试背景第54页
     ·面临的问题第54-55页
     ·测试环境第55页
     ·测试方法第55-58页
     ·测试结论第58-59页
   ·测试案例二第59-61页
     ·测试背景第59页
     ·面临的问题第59-60页
     ·测试方法第60-61页
     ·测试结论第61页
   ·测试案例三第61-64页
     ·测试背景第61页
     ·分析的问题第61-62页
     ·测试方法第62-63页
     ·测试结论第63-64页
第五章 结论第64-66页
致谢第66-68页
参考文献第68-70页

论文共70页,点击 下载论文
上一篇:基于嵌入式系统的轮式机器人自主导航技术的研究与实现
下一篇:基于Chord的P2P搜索模型研究与改进