首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向数据链路安全的动态帧重构技术研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 论文内容及组织结构安排第13-16页
第2章 相关理论与技术第16-26页
    2.1 数据链路层帧结构第16-18页
    2.2 数据链路窃听技术第18-23页
        2.2.1 总线型局域网数据链路窃听原理第18-19页
        2.2.2 交换型局域网数据链路窃听原理第19-21页
        2.2.3 基于高层协议漏洞的数据链路窃听第21-23页
    2.3 数据链路窃听的防范措施第23-25页
    2.4 本章小结第25-26页
第3章 安全数据链路与动态帧重构技术第26-38页
    3.1 总体思路第26-27页
    3.2 安全的数据链路建立机制第27-32页
    3.3 动态帧重构技术第32-37页
        3.3.1 帧重构技术的传输可行性第33-34页
        3.3.2 基于帧重构技术的设备合法性检测第34-35页
        3.3.3 帧重构技术的重构规则协商第35-36页
        3.3.4 帧重构技术的动态性第36-37页
    3.4 本章小结第37-38页
第4章 数据链路层防窃听系统研究设计第38-48页
    4.1 数据链路层防窃听系统总体设计第38-39页
    4.2 设备合法性检测技术研究设计第39-41页
    4.3 被动响应技术研究设计第41-43页
    4.4 协商报文重构因子生成技术研究设计第43-44页
    4.5 帧重构规则生成与应用技术研究设计第44-45页
    4.6 帧重构规则动态变换技术研究设计第45-47页
    4.7 本章小结第47-48页
第5章 实验及结果分析第48-66页
    5.1 实验环境构建第48-49页
    5.2 帧重构技术验证实验与分析第49-65页
        5.2.1 帧重构技术功能性验证与分析第50-56页
        5.2.2 帧重构技术动态性验证与分析第56-57页
        5.2.3 帧重构技术抗攻击性验证与分析第57-60页
        5.2.4 帧重构技术性能验证与分析第60-65页
    5.3 本章小结第65-66页
结论第66-68页
参考文献第68-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于混合器模式的态势特征选择方法研究
下一篇:基于混沌理论的网络安全认证协议研究