第一章 绪论 | 第1-15页 |
·研究背景及意义 | 第11-12页 |
·国内外研究现状 | 第12-14页 |
·主要研究内容 | 第14-15页 |
第二章 网络安全与防御 | 第15-24页 |
·网络安全 | 第15-17页 |
·网络安全概述 | 第15-16页 |
·网络安全属性 | 第16页 |
·网络攻击类型 | 第16-17页 |
·网络安全防御技术 | 第17-19页 |
·数据加密技术 | 第17-18页 |
·访问控制技术 | 第18页 |
·防火墙技术 | 第18页 |
·入侵检测技术 | 第18-19页 |
·入侵防御系统 | 第19-24页 |
·入侵防御系统原理 | 第19-20页 |
·入侵防御系统特点 | 第20页 |
·入侵防御系统与入侵检测系统 | 第20-21页 |
·入侵防御系统分类 | 第21-22页 |
·入侵防御系统存在的问题 | 第22-24页 |
第三章 千兆网络入侵防御系统总体设计 | 第24-30页 |
·千兆网络入侵防御系统概述 | 第24-25页 |
·千兆网络入侵防御系统简介 | 第24页 |
·千兆网络入侵防御系统设计目标 | 第24-25页 |
·千兆网络入侵防御系统工作流程图 | 第25页 |
·千兆网络入侵防御系统总体设计 | 第25-27页 |
·千兆网络入侵防御系统总体设计方案 | 第25-27页 |
·千兆网络入侵防御系统设计方案同其它方案的比较 | 第27页 |
·千兆网络入侵防御系统功能模块 | 第27-30页 |
第四章 千兆网络入侵防御系统内容处理设计 | 第30-45页 |
·千兆网络入侵防御系统内容处理的功能框图 | 第30-31页 |
·千兆网络入侵防御系统内容处理的总体方案 | 第31-33页 |
·千兆网络入侵防御系统内容处理的设计策略 | 第31页 |
·千兆网络入侵防御系统内容处理的总体方案 | 第31-33页 |
·千兆网络入侵防御系统内容处理的原理框图 | 第33-36页 |
·千兆网络入侵防御系统内容处理原理框图 | 第33-35页 |
·SW5000功能原理框图 | 第35-36页 |
·千兆网络入侵防御系统中内容处理的模块设计 | 第36-41页 |
·SW5000模块设计 | 第36-38页 |
·CCP模块设计 | 第38-39页 |
·时钟模块设计 | 第39-41页 |
·千兆网络入侵防御系统中内容处理的各模块之间的接口 | 第41-45页 |
·L3接口 | 第41-42页 |
·MPX/60X接口 | 第42-44页 |
·PL3接口 | 第44-45页 |
第五章 千兆网络入侵防御系统内容处理技术研究 | 第45-71页 |
·协议解析 | 第45-53页 |
·协议解析概述 | 第45页 |
·协议解析优点 | 第45-46页 |
·协议解析流程 | 第46-48页 |
·协议解析实现 | 第48-53页 |
·特征规则集 | 第53-61页 |
·规则定义 | 第53-56页 |
·规则组织 | 第56-57页 |
·规则解析 | 第57-60页 |
·规则优化 | 第60-61页 |
·模式匹配算法 | 第61-71页 |
·单模式匹配算法 | 第61-65页 |
·多模式匹配算法 | 第65-69页 |
·模式匹配算法优化 | 第69-71页 |
第六章 系统性能测试与评价 | 第71-75页 |
·系统测试环境 | 第71-72页 |
·系统测试结果 | 第72-73页 |
·系统性能评价 | 第73-75页 |
第七章 结论与展望 | 第75-77页 |
·论文工作总结 | 第75-76页 |
·进一步的工作 | 第76-77页 |
参考文献 | 第77-80页 |
致谢 | 第80-81页 |
作者攻读硕士学位期间发表的学术论文及撰写的技术报告 | 第81页 |