物理隔离数据交换系统研究与实现
第1章 绪论 | 第1-20页 |
1.1 研究背景 | 第10-11页 |
1.2 网络安全概念 | 第11-12页 |
1.2.1 机密性 | 第11页 |
1.2.2 完整性 | 第11页 |
1.2.3 可用性 | 第11-12页 |
1.2.4 可控性 | 第12页 |
1.2.5 可审查性 | 第12页 |
1.3 网络攻击类型 | 第12-14页 |
1.3.1 电子欺骗攻击 | 第12页 |
1.3.2 嗅觉器攻击 | 第12-13页 |
1.3.3 端口扫描与漏洞扫描 | 第13页 |
1.3.4 拒绝服务攻击 | 第13页 |
1.3.5 缓冲区溢出攻击 | 第13-14页 |
1.4 网络安全防御手段 | 第14-19页 |
1.4.1 逻辑机制保护 | 第14-16页 |
1.4.2 物理隔离卡技术 | 第16页 |
1.4.3 物理隔离交换系统 | 第16-19页 |
1.5 隔离交换与其它方式比较 | 第19-20页 |
1.5.1 与防火墙技术比较 | 第19-20页 |
1.5.2 与物理隔离卡比较 | 第20页 |
1.6 本论文主要内容安排 | 第20页 |
第2章 物理隔离系统概述 | 第20-31页 |
2.1 系统需求分析 | 第22页 |
2.1.1 安全防护的基本需求 | 第22页 |
2.1.2 本设计的主要技术要求 | 第22页 |
2.2 系统在专用通信网络中的部署 | 第22-23页 |
2.3 安全策略 | 第23-24页 |
2.3.1 安全目标一 | 第23-24页 |
2.3.2 安全目标二 | 第24页 |
2.3.3 安全目标三 | 第24页 |
2.4 物理隔离系统功能设计 | 第24-26页 |
2.4.1 内外网络之间的隔离 | 第24-25页 |
2.4.2 内外网络之间的数据交换完全可控 | 第25页 |
2.4.3 数据交换过程协议专用封装 | 第25页 |
2.4.4 抵抗多种类型的攻击 | 第25-26页 |
2.4.5 安全策略设置和集中管理 | 第26页 |
2.4.6 高速的数据交换 | 第26页 |
2.4.7 支持多种网络传输协议 | 第26页 |
2.4.8 内容审查和防病毒 | 第26页 |
2.5 系统总体结构 | 第26-27页 |
2.6 功能实现 | 第27-28页 |
2.6.1 外网处理单元 | 第27页 |
2.6.2 内网处理单元 | 第27-28页 |
2.6.3 控制处理单元 | 第28页 |
2.7 性能指标 | 第28-29页 |
2.8 本章小结 | 第29-31页 |
第3章 系统硬件设计 | 第31-46页 |
3.1 硬件系统需要实现的功能 | 第31-32页 |
3.2 系统硬件整体方案 | 第32-37页 |
3.2.1 内网处理单元 | 第32-35页 |
3.2.2 外网处理单元 | 第35-37页 |
3.2.3 控制处理单元 | 第37页 |
3.3 系统主要硬件设计 | 第37-44页 |
3.3.1 处理器的设计 | 第37-38页 |
3.3.2 安全接口设计 | 第38-39页 |
3.3.3 FPGA芯片设计 | 第39-42页 |
3.3.4 PCI接口设计 | 第42-44页 |
3.4 本章小结 | 第44-46页 |
第4章 系统软件设计 | 第46-62页 |
4.1 软件设计功能需求分析 | 第46页 |
4.1.1 设计目标 | 第46页 |
4.1.2 实现功能 | 第46页 |
4.2 软件协议转换基本流程 | 第46-48页 |
4.3 系统软件总体结构 | 第48-61页 |
4.3.1 内网关软件设计 | 第49-54页 |
4.3.2 外网关软件设计 | 第54-60页 |
4.3.3 抓包和发包程序设计 | 第60-61页 |
4.4 本章小结 | 第61-62页 |
第5章 结论 | 第62-64页 |
参考文献 | 第64-67页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第67-68页 |
致谢 | 第68-69页 |
附录 | 第69-77页 |
个人简历 | 第77页 |