摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
1 绪论 | 第10-16页 |
·课题的背景和研究意义 | 第10-11页 |
·课题的背景 | 第10-11页 |
·课题的目的和意义 | 第11页 |
·国内外现状 | 第11-12页 |
·LonWorks 网络技术国内外发展现状 | 第11-12页 |
·LonWorks 网络安全问题国内外现状 | 第12页 |
·课题研究内容和技术路线 | 第12-13页 |
·研究内容 | 第12-13页 |
·技术路线 | 第13页 |
·本人主要工作 | 第13-14页 |
·本章小结 | 第14-16页 |
2 课题的理论技术基础 | 第16-54页 |
·LONWORKS 技术 | 第16-32页 |
·控制网络与现场总线技术概述 | 第16页 |
·LonWorks 概述 | 第16-17页 |
·LonWorks 技术的特点 | 第17-18页 |
·LonWorks 节点 | 第18-19页 |
·神经元芯片 | 第19-21页 |
·LonWorks 收发器 | 第21页 |
·路由器 | 第21-23页 |
·面向对象的编程语言Neuron C | 第23页 |
·LonTalk 通信协议 | 第23-30页 |
·LonMark | 第30页 |
·LonWorks 网络操作系统LNS | 第30-32页 |
·网络安全技术 | 第32-50页 |
·数据加密 | 第32-35页 |
·防火墙 | 第35-38页 |
·入侵检测技术 | 第38-41页 |
·认证技术 | 第41-43页 |
·访问控制技术 | 第43-46页 |
·VPN 技术 | 第46-48页 |
·信息隐藏技术 | 第48-50页 |
·NS2 网络仿真技术 | 第50-53页 |
·NS2 简介 | 第50-51页 |
·NS2 分裂对象模型 | 第51页 |
·NS2 仿真方法 | 第51页 |
·NS2 仿真步骤 | 第51-52页 |
·NS2 构件库介绍 | 第52-53页 |
·本章小结 | 第53-54页 |
3 LONWORKS 网络安全防范技术研究 | 第54-62页 |
·LONWORKS 网络安全与传统IP 网络安全的不同 | 第54-55页 |
·LONTALK 协议的安全防范技术研究 | 第55-60页 |
·物理层和链路层防范技术 | 第55-56页 |
·网络层防范技术 | 第56-58页 |
·传输层和会话层防范技术 | 第58-59页 |
·表示层和应用层防范技术 | 第59-60页 |
·LONWORKS 路由器的安全防范技术研究 | 第60-61页 |
·本章小结 | 第61-62页 |
4 LONWORKS 网络安全防范解决方案研究 | 第62-74页 |
·LONWORKS 网络应用概述 | 第62-63页 |
·LONWORKS 通过以太网与INTERNET 互联 | 第63-66页 |
·互联方式和特点 | 第63-65页 |
·安全防范方案 | 第65-66页 |
·LONWORKS 通过专用网关与INTERNET 互联 | 第66-67页 |
·互联方式和特点 | 第66页 |
·安全防范方案 | 第66-67页 |
·LONWORKS 通过BACNET 与INTERNET 互联 | 第67-72页 |
·BACnet 介绍 | 第67-68页 |
·互联方式和特点 | 第68页 |
·安全防范方案 | 第68-72页 |
·本章小结 | 第72-74页 |
5 LONWORKS 网络安全仿真实验—典型案例 | 第74-88页 |
·仿真设计 | 第74-78页 |
·仿真环境与内容 | 第74页 |
·LonTalk 协议NPDU 分组头设计 | 第74-76页 |
·LonTalk 代理设计 | 第76-77页 |
·路由表的设计 | 第77页 |
·建立C++代码与OTCL 的连接 | 第77-78页 |
·仿真步骤 | 第78-81页 |
·创建仿真环境 | 第78-80页 |
·正常情况仿真 | 第80页 |
·受攻击情况仿真 | 第80页 |
·加入防范策略后的仿真 | 第80-81页 |
·仿真结果 | 第81-84页 |
·正常情况下的结果 | 第81-82页 |
·受攻击情况下的结果 | 第82-83页 |
·加入防范策略后的结果 | 第83-84页 |
·仿真实验结论 | 第84-86页 |
·本章小结 | 第86-88页 |
6 总结 | 第88-90页 |
·研究结果和结论 | 第88页 |
·展望 | 第88-90页 |
致谢 | 第90-92页 |
参考文献 | 第92-94页 |
附录 | 第94页 |