首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防火墙的包过滤优化若干技术研究

摘要第1-6页
Abstract第6-11页
引言第11-13页
1 绪论第13-16页
   ·研究背景和意义第13-14页
     ·研究背景第13页
     ·研究意义第13-14页
   ·研究内容和创新第14-15页
   ·论文结构第15-16页
2 防火墙包过滤相关技术研究进展第16-39页
   ·网络安全威胁概述第16-24页
     ·网络安全概念第16页
     ·网络安全威胁的类型第16-20页
     ·网络攻击的一般过程第20-22页
     ·网络威胁的防御技术第22-23页
     ·网络信息安全的目标第23-24页
   ·包过滤技术研究现状第24-36页
     ·规则的匹配算法第25-31页
     ·规则冲突的检测和消除第31-35页
     ·规则的正确性配置第35-36页
   ·基于标记的恶意包的区分和过滤第36-38页
     ·基于标记的恶意攻击路径追溯第36-37页
     ·基于路径标识的攻击包区分和过滤第37-38页
   ·本章总结第38-39页
3 传统防火墙技术与路径标识相结合的数据包过滤方案第39-61页
   ·防火墙相关概述第39-43页
     ·防火墙的概念第39页
     ·方案研究背景第39-40页
     ·防火墙过滤过程中的问题第40-41页
     ·传统的包过滤防火墙和 Pi 技术的工作原理第41-42页
     ·传统防火墙包过滤的改进第42-43页
   ·CTFPi 方案第43-46页
     ·CTFPi 方案的设计过程第43-44页
     ·CTFPi 规则映射的设计思想第44-45页
     ·CTFPi 规则映射的关键问题第45-46页
   ·仿真试验第46-58页
     ·CTFPi 方案数据集第46页
     ·CTPFi 方案数据集的处理第46-48页
     ·试验场景第48-51页
     ·CTFPi 方案的整体实现思路第51页
     ·防火墙规则结构的变化第51页
     ·接收率和丢包率计算第51-54页
     ·仿真试验第54-58页
   ·试验结果分析与讨论第58-60页
     ·过滤时间性能分析第58页
     ·丢包率和接收率分析第58-59页
     ·安全性分析第59页
     ·可扩展性分析第59页
     ·CTFPi 方案的不足第59-60页
   ·本章总结第60-61页
4 基于多叉树和双索引策略的防火墙规则搜索算法优化第61-78页
   ·引言第61页
   ·已有算法思想分析第61-64页
     ·SDMTrie 算法思想第61-63页
     ·SDMTrie 算法缺陷第63-64页
     ·MDT 算法思想第64页
     ·MDT 算法缺陷第64页
   ·规则集的特征第64-65页
     ·前缀、区间和精确匹配第65页
     ·规则集特征的假设第65页
   ·MTADIS 方案第65-71页
     ·MTADIS 方案数据集第65-66页
     ·MTADIS 方案数据集的处理第66-67页
     ·MTADIS 方案的实施过程第67页
     ·MTADIS 方案数据集分析第67-69页
     ·MTADIS 算法结构与实现第69-71页
   ·MTADIS 仿真试验第71-73页
     ·防火墙规则和测试数据第71-73页
     ·试验场景第73页
   ·试验结果及相关性能分析第73-77页
     ·预处理时间第73-74页
     ·过滤时间比较第74-76页
     ·比较次数分析第76-77页
     ·可扩展性分析第77页
     ·MTADIS 方案的缺陷第77页
   ·本章总结第77-78页
5 总结和展望第78-80页
   ·论文总结第78-79页
   ·下一步研究第79-80页
参考文献第80-86页
在学研究成果第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:基于用户个性化需求的服务发现技术研究
下一篇:特种结构光纤的设计制备及其传感特性研究