面向数据链路安全的动态帧重构技术研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
第1章 绪论 | 第10-16页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.3 论文内容及组织结构安排 | 第13-16页 |
第2章 相关理论与技术 | 第16-26页 |
2.1 数据链路层帧结构 | 第16-18页 |
2.2 数据链路窃听技术 | 第18-23页 |
2.2.1 总线型局域网数据链路窃听原理 | 第18-19页 |
2.2.2 交换型局域网数据链路窃听原理 | 第19-21页 |
2.2.3 基于高层协议漏洞的数据链路窃听 | 第21-23页 |
2.3 数据链路窃听的防范措施 | 第23-25页 |
2.4 本章小结 | 第25-26页 |
第3章 安全数据链路与动态帧重构技术 | 第26-38页 |
3.1 总体思路 | 第26-27页 |
3.2 安全的数据链路建立机制 | 第27-32页 |
3.3 动态帧重构技术 | 第32-37页 |
3.3.1 帧重构技术的传输可行性 | 第33-34页 |
3.3.2 基于帧重构技术的设备合法性检测 | 第34-35页 |
3.3.3 帧重构技术的重构规则协商 | 第35-36页 |
3.3.4 帧重构技术的动态性 | 第36-37页 |
3.4 本章小结 | 第37-38页 |
第4章 数据链路层防窃听系统研究设计 | 第38-48页 |
4.1 数据链路层防窃听系统总体设计 | 第38-39页 |
4.2 设备合法性检测技术研究设计 | 第39-41页 |
4.3 被动响应技术研究设计 | 第41-43页 |
4.4 协商报文重构因子生成技术研究设计 | 第43-44页 |
4.5 帧重构规则生成与应用技术研究设计 | 第44-45页 |
4.6 帧重构规则动态变换技术研究设计 | 第45-47页 |
4.7 本章小结 | 第47-48页 |
第5章 实验及结果分析 | 第48-66页 |
5.1 实验环境构建 | 第48-49页 |
5.2 帧重构技术验证实验与分析 | 第49-65页 |
5.2.1 帧重构技术功能性验证与分析 | 第50-56页 |
5.2.2 帧重构技术动态性验证与分析 | 第56-57页 |
5.2.3 帧重构技术抗攻击性验证与分析 | 第57-60页 |
5.2.4 帧重构技术性能验证与分析 | 第60-65页 |
5.3 本章小结 | 第65-66页 |
结论 | 第66-68页 |
参考文献 | 第68-72页 |
致谢 | 第72页 |