首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络主动防御关键技术研究

摘要第10-12页
ABSTRACT第12-14页
第一章 绪论第15-27页
    1.1 研究背景与意义第15-22页
        1.1.1 新形势下网络攻击日新月异第16页
        1.1.2 当前网络攻防态势极端不对称第16-17页
        1.1.3 传统网络安全防御技术的不足第17-18页
        1.1.4 网络主动防御技术发展历程第18-20页
        1.1.5 网络主动防御技术面临的主要问题第20-22页
    1.2 本文工作第22-23页
    1.3 论文结构第23-27页
第二章 相关研究工作第27-43页
    2.1 端口碰撞与NAT/FW穿越第27-34页
        2.1.1 技术简介第27-29页
        2.1.2 NAT/FW穿越技术发展概况第29-30页
        2.1.3 基于端口碰撞的FW穿越研究概况第30-33页
        2.1.4 现有方法的不足之处第33-34页
    2.2 地址、端口跳变通信技术第34-39页
        2.2.1 技术简介第34-35页
        2.2.2 地址、端口跳变通信模型研究概况第35-37页
        2.2.3 地址、端口跳变同步机制研究概况第37-38页
        2.2.4 现有方法的不足之处第38-39页
    2.3 网络流水印/指纹技术研究第39-43页
        2.3.1 技术简介第39页
        2.3.2 网络流水印/指纹技术研究概况第39-41页
        2.3.3 现有方法的不足之处第41-43页
第三章 基于端口碰撞的NAPT/FW穿越第43-61页
    3.1 问题分析与描述第43-44页
    3.2 设计思路第44-46页
    3.3 PK-NFT机制第46-52页
        3.3.1 系统架构第46-47页
        3.3.2 模块设计第47-50页
        3.3.3 通信模型第50-52页
    3.4 PK-NFT安全性分析第52-53页
    3.5 PK-NFT应用场景第53-56页
    3.6 实现与性能测试第56-60页
        3.6.1 技术实现第56-59页
        3.6.2 性能测试第59-60页
    3.7 本章小结第60-61页
第四章 随机端口和地址跳变通信模型第61-85页
    4.1 RPAH机制第62-66页
        4.1.1 客户地址变换第63页
        4.1.2 服务端口和地址跳变第63-66页
    4.2 RPAH体系结构与协议第66-70页
        4.2.1 体系结构第66-68页
        4.2.2 通信协议第68-70页
    4.3 RPAH支撑机制第70-72页
        4.3.1 地址和端口解复用第70页
        4.3.2 访问控制和非法连接检测第70-72页
    4.4 实现和测试第72-74页
    4.5 评估第74-83页
        4.5.1 攻击模型第74页
        4.5.2 对抗随机扫描的有效性第74-80页
        4.5.3 对抗蠕虫扫描的有效性第80-81页
        4.5.4 开销第81-83页
    4.6 本章小结第83-85页
第五章 抵御中间人攻击的跳变自同步机制第85-99页
    5.1 KHSS机制第85-89页
        5.1.1 系统模型和问题描述第85-87页
        5.1.2 基于加密哈希的自同步第87-89页
    5.2 基于KHSS的PAH系统的优点第89-90页
    5.3 安全性分析第90-92页
        5.3.1 HMAC机制描述第90页
        5.3.2 KHSS机制的安全性第90-91页
        5.3.3 基于KHSS的PAH系统的安全性第91-92页
    5.4 性能测试与评估第92-95页
        5.4.1 仿真测试第92-93页
        5.4.2 真实网络测试第93-95页
    5.5 本章小结第95-99页
第六章 基于流指纹的主动网络安全管控方案第99-111页
    6.1 IBF机制第100-103页
        6.1.1 指纹生成第100页
        6.1.2 指纹编码与解码第100-102页
        6.1.3 指纹模型第102-103页
    6.2 理论分析第103-105页
    6.3 应用场景第105-106页
    6.4 实现与测试第106-108页
        6.4.1 评估环境第106页
        6.4.2 评估结果第106-108页
    6.5 本章小结第108-111页
第七章 总结与展望第111-115页
    7.1 本文总结第111-113页
    7.2 未来工作第113-115页
致谢第115-117页
参考文献第117-127页
作者在学期间取得的学术成果第127-128页

论文共128页,点击 下载论文
上一篇:三维CAD模型检索中的快速过滤与聚类索引方法研究
下一篇:面向重用的多源相似局部结构数控工艺融合优化方法研究