首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络安全防护的研究

摘要第4-5页
Abstract第5页
专用术语注释表第7-8页
第一章 绪论第8-11页
    1.1 引言第8页
    1.2 国内互联网安全现状第8-10页
    1.3 本次论文研究主要内容及结构安排第10-11页
第二章 以太网及TCP/IP协议介绍第11-21页
    2.1 TCP/IP和DoD模型第11-13页
    2.2 基于TCP/IP协议簇的相关介绍第13-20页
        2.2.1 网络协议IP第13-15页
        2.2.2 传输协议TCP和UDP第15-18页
        2.2.3 应用层协议第18-19页
        2.2.4 以太网帧第19-20页
    2.3 本章小结第20-21页
第三章 流量分析系统设计第21-31页
    3.1 网络安全防护与流量分析系统的关联性第21页
    3.2 网络流量分析系统部署第21-23页
        3.2.1 系统网络架构第21-22页
        3.2.2 数据分流设备定位第22-23页
    3.3 数据分流设备功能模块设计第23-26页
        3.3.1 系统功能模块第24-25页
        3.3.2 系统工作流程第25-26页
    3.4 数据分流设备分流算法设计第26-29页
        3.4.1 传统网络设备数据转发算法分析第26-27页
        3.4.2 传统网络设备分流算法的不足之处第27页
        3.4.3 数据分流设备hash分流算法设计第27-28页
        3.4.4 数据分流设备hash算法实现第28-29页
    3.5 本章小结第29-31页
第四章 系统仿真测试与结果分析第31-43页
    4.1 仿真实验环境第31-32页
    4.2 流量仿真实验第32-38页
        4.2.1 数据流量分流设备第32-33页
        4.2.2 仿真实验配置第33-37页
        4.2.3 仿真结果分析第37-38页
    4.3 分流算法验证实验第38-41页
        4.3.1 算法验证第38-39页
        4.3.2 仿真配置实现第39-41页
        4.3.3 仿真结果分析第41页
    4.4 本章小结第41-43页
第五章 总结与展望第43-44页
    5.1 论文总结第43页
    5.2 进一步研究的工作第43-44页
参考文献第44-45页
致谢第45页

论文共45页,点击 下载论文
上一篇:基于云的管理信息系统业务流程建模方法研究
下一篇:基于隐私保护的LBSNS(Location-Based Social Network Service)系统的设计与实现