首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DHCP技术及其安全性的研究与优化

摘要第1-4页
ABSTRACT第4-6页
目录第6-9页
第一章 绪论第9-15页
 1.1 论文背景第9-13页
  1.1.1 研究DHCP技术的重要性第9-11页
  1.1.2 研究DHCP技术安全的必要性第11-12页
  1.1.3 课题来源和目标第12-13页
 1.2 论文的研究内容第13页
  1.2.1 DHCP协议及相关协议的研究第13页
  1.2.2 DHCP面临的人为威胁及解决措施第13页
  1.2.3 DHCP服务器容灾技术第13页
 1.3 论文的结构和章节安排第13-15页
第二章 DHCP技术第15-35页
 2.1 DHCP概述第15-18页
  2.1.1 DHCP是什么第15页
  2.1.2 协议格式和各字段含义第15-18页
   2.1.2.1 协议格式及各字段含义第16页
   2.1.2.2 注意事项第16-18页
 2.2 DHCP工作原理及过程第18-23页
  2.2.1 DHCP服务器与客户交互的消息种类第18页
  2.2.2 获取地址状态第18-21页
  2.2.3 客户主机与DHCP服务器的交互第21-23页
   2.2.3.1 INIT请求一个IP地址第21-23页
   2.2.3.2 INIT-REBOOT重新开机第23页
   2.2.3.3 RENEWING更新租约和REBINDING重新申请第23页
 2.3 中继代理第23-24页
 2.4 DHCP数据库的内容第24-27页
  2.4.1 几个术语说明第24-26页
  2.4.2 在LINUX下DHCP数据库中保存的配置文件和租约文件第26-27页
 2.5 DHCP技术应用的扩展和优化第27-33页
  2.5.1 分类服务第27-30页
  2.5.2 负载平衡第30-33页
   2.5.2.1 负载平衡中的几个术语第30页
   2.5.2.2 负载平衡的工作原理第30-32页
   2.5.2.3 负载平衡的散列函数第32-33页
 2.6 本章小节第33-35页
第三章 有关 DHCP的安全性问题及对策第35-56页
 3.1 网络安全的主要威胁第35页
 3.2 DHCP网络安全的主要威胁第35-36页
 3.3 消除DHCP网络威胁的对策第36-54页
  3.3.1 消除DHCP威胁结合的网络安全技术第36-41页
   3.3.1.1 网络入侵监测技术第36-37页
   3.3.1.2 访问控制第37-39页
   3.3.1.3 认证技术第39-41页
  3.3.2 消除DHCP威胁的对策第41-54页
   3.3.2.1 主动检测非法服务器第41-42页
   3.3.2.2 检测MAC地址第42-47页
   3.3.2.3 DHCP消息认证机制第47-54页
 3.4 减少DHCP威胁几种方法的比较第54-55页
  3.4.1 检测流氓服务器第54-55页
  3.4.2 检查客户MAC地址第55页
  3.4.3 消息认证机制第55页
 3.5 本章小节第55-56页
第四章 DHCP服务器的容灾技术第56-82页
 4.1 容灾技术的定义与分类第56-58页
  4.1.1 容灾的定义第56页
  4.1.2 几种容灾技术及术语第56-58页
   4.1.2.1 容灾的技术术语第56-57页
   4.1.2.2 容灾技术的分类第57-58页
 4.2 容灾技术的比较第58-60页
 4.3 DHCP服务器的容灾技术第60-81页
  4.3.1 双服务器容灾第61页
  4.3.2 DHCP服务器容灾新方法第61-81页
   4.3.2.1 新冗余技术的原理第61-63页
   4.3.2.2 DHCP服务器失效转移的设计第63-67页
   4.3.2.3 失效转移的实现第67-78页
   4.3.2.4 对失效转移模块的功能测试第78-81页
 4.4 本章小节第81-82页
第五章 结束语第82-84页
 5.1 论文工作的总结第82页
 5.2 后续工作的展望第82-84页
参考文献第84-86页
硕士期间发表的论文第86-87页
致谢第87-88页

论文共88页,点击 下载论文
上一篇:教育本体论--关于学生生命与教育关系的哲学思考
下一篇:基于CDMA无线基站的低空动目标检测及参数估计