首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全设备联动策略的研究与应用

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 课题研究背景及意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 课题研究的主要内容第14-15页
    1.4 本文的组织结构第15-16页
第2章 安全设备联动体系模型和联动策略设计第16-27页
    2.1 基于策略的网络安全设备管理第16-19页
        2.1.1 策略的定义第16-17页
        2.1.2 策略管理框架第17-19页
    2.2 安全设备联动体系模型第19-20页
    2.3 安全域的划分和设备联动策略设计第20-23页
    2.4 联动策略在安全设备上的配置动作实例第23-26页
    2.5 本章小结第26-27页
第3章 基于状态机模型的安全设备联动策略验证方法研究第27-39页
    3.1 安全设备联动策略知识库的建立第27-29页
    3.2 联动策略知识库验证第29-32页
        3.2.1 正确性分析第29-30页
        3.2.2 完整性分析第30页
        3.2.3 一致性分析第30-31页
        3.2.4 冗余性分析第31页
        3.2.5 可执行性分析第31-32页
    3.3 策略规则验证方法、复杂度分析和实验结果第32-37页
        3.3.1 基于有向图深度优先遍历的策略验证方法第32-36页
        3.3.2 策略规则验证算法的复杂度分析第36-37页
        3.3.3 实验结果第37页
    3.4 本章小结第37-39页
第4章 基于带权有向图的联动策略查询方法研究第39-47页
    4.1 联动策略查询综述第39页
    4.2 有向图实例分析及划分方法第39-41页
    4.3 基于 A*算法的有向图最优路径搜索及邻接表重构第41-45页
        4.3.1 启发式搜索--A 算法和 A*算法第41-42页
        4.3.2 启发函数设置及子图的最优路径搜索第42-45页
    4.4 实验结果第45-46页
    4.5 本章小结第46-47页
第5章 基于 SSH 协议的安全设备联动策略执行研究第47-63页
    5.1 SSH 协议概述及其工作原理第47-50页
        5.1.1 SSH 协议概述第47页
        5.1.2 SSH 体系结构第47-48页
        5.1.3 SSH 协议的通信过程第48-49页
        5.1.4 SSH1 与 SSH2 的版本差异第49-50页
    5.2 安全设备的 SSH 配置第50-54页
        5.2.1 防火墙 SSH 协议配置第50-52页
        5.2.2 外网主机通过 SSH 连接防火墙测试第52-54页
    5.3 安全策略执行研究第54-61页
        5.3.1 通过 SSH 登录安全设备第54-58页
        5.3.2 配置命令读取第58-59页
        5.3.3 执行配置指令第59-61页
    5.4 本章小结第61-63页
第6章 结论与展望第63-65页
    6.1 全文总结第63-64页
    6.2 工作展望第64-65页
参考文献第65-68页
攻读硕士学位期间发表的学术论文及其它成果第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:基于VxWorks的开放式安全通信协议的研究与实现
下一篇:基于多源日志的网络威胁分析系统的研究