首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

嵌入式防火墙及其关键技术研究

摘要第1-6页
Abstract第6-15页
第一章 绪论第15-27页
   ·研究背景第15-18页
     ·网络与信息安全的现状第15页
     ·网络与信息安全的特征第15-16页
     ·网络与信息安全的主要防护技术第16-18页
   ·国内外研究现状第18-24页
     ·包分类第18-21页
     ·策略表示第21页
     ·策略管理第21-23页
     ·策略冲突检测及优化第23页
     ·防火墙体系结构第23-24页
   ·论文研究内容第24-26页
   ·论文结构安排第26-27页
第二章 嵌入式防火墙关键技术第27-35页
   ·防火墙第27-29页
     ·防火墙的基本概念第27-28页
     ·防火墙的优点第28-29页
     ·防火墙的不足第29页
   ·分布式防火墙第29-30页
   ·嵌入式防火墙的提出第30-31页
   ·嵌入式防火墙的体系结构第31-32页
   ·嵌入式防火墙的关键技术第32-34页
   ·本章小结第34-35页
第三章 基于启发式分割点计算的区域分割包分类算法第35-62页
   ·包分类第35-38页
     ·包分类定义第35-36页
     ·包分类处理模型第36页
     ·包分类算法的原则第36-37页
     ·包分类算法的衡量标准第37-38页
   ·区域分割包分类和启发式包分类第38-44页
     ·区域分割包分类第38-42页
     ·启发式包分类第42-44页
   ·基于启发式分割点计算的包分类算法第44-61页
     ·算法的引出第44页
     ·相关定义第44-45页
     ·启发式分割点计算第45-47页
     ·结构化建树第47-50页
     ·规则检索第50-52页
     ·规则更新第52-58页
     ·仿真结果第58-61页
   ·本章小结第61-62页
第四章 基于角色限制的嵌入式防火墙策略生成第62-84页
   ·分布式环境下的访问控制第62-64页
   ·基于角色的访问控制第64-67页
   ·嵌入式防火墙环境下的RBAC 角色扩展第67-72页
     ·安全域与安全子域第67-68页
     ·基于RBAC 的角色扩展第68-72页
   ·基于角色限制的安全子域和原子域策略生成算法第72-83页
     ·策略定义第72-73页
     ·子域和原子域角色策略生成过程第73-76页
     ·子域角色策略的生成算法第76-79页
     ·子域角色策略的划分第79-80页
     ·原子域角色策略的生成算法第80-83页
   ·本章小结第83-84页
第五章 基于改进推拉机制的嵌入式防火墙策略分发第84-98页
   ·策略分发机制第84-85页
   ·嵌入式防火墙策略分发机制第85-86页
     ·策略交互第85-86页
     ·策略分发第86页
   ·嵌入式防火墙策略分发算法第86-92页
     ·嵌入式防火墙策略初始化算法第86-88页
     ·嵌入式防火墙策略更新算法第88-90页
     ·仿真结果第90-92页
   ·策略服务器服务率评估第92-96页
     ·策略服务器服务率分析第92-94页
     ·单客户端单策略服务器等待制排队模型分析第94-95页
     ·多客户端单策略服务器等待制排队模型分析第95-96页
     ·结论第96页
   ·本章小结第96-98页
第六章 基于ARM 处理器的嵌入式防火墙实现机制第98-128页
   ·分布式防火墙实现机制第98-102页
     ·基于软件的实现机制第98-99页
     ·基于硬件的实现机制第99-102页
     ·软硬件实现机制对比第102页
   ·基于ARM 处理器的嵌入式防火墙总体设计第102-107页
     ·嵌入式防火墙的硬件设计第104-105页
     ·嵌入式防火墙的软件设计第105-107页
   ·基于ARM 处理器的嵌入式防火墙硬件架构第107-112页
     ·嵌入式防火墙主要芯片选型第108-110页
     ·嵌入式防火墙硬件布局第110-111页
     ·嵌入式防火墙硬件模块第111-112页
   ·基于ARM 处理器的嵌入式防火墙软件架构第112-118页
     ·Bootloader 的定制与移植第112-113页
     ·嵌入式Linux 操作系统的定制与移植第113-115页
     ·DM9000A 网卡驱动程序第115-116页
     ·应用程序第116-118页
   ·基于ARM 处理器的嵌入式防火墙评估第118-126页
     ·嵌入式防火墙的安全评估第118-119页
     ·嵌入式防火墙的性能评估第119-124页
     ·嵌入式防火墙的性能测试及比较第124-126页
   ·本章小结第126-128页
第七章 结论与展望第128-131页
   ·论文总结第128-129页
   ·进一步的研究工作第129-131页
参考文献第131-138页
致谢第138-139页
在学期间的研究成果及发表的学术论文第139-141页
附录第141-147页

论文共147页,点击 下载论文
上一篇:灰色随机时滞系统的鲁棒稳定性研究
下一篇:基于内容的工程图档检索及其关键技术研究