首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

企业网自防御系统的研究与实现

摘要第1-9页
ABSTRACT第9-11页
第1章 绪论第11-16页
   ·背景第11-12页
   ·企业网安全现状分析第12-14页
   ·本文工作第14-15页
   ·论文结构第15-16页
第2章 网络安全相关研究第16-37页
   ·蠕虫第16-18页
   ·防火墙第18-21页
     ·防火墙概述第18页
     ·包过滤型第18页
     ·网络地址转化——NAT第18-19页
     ·代理型第19页
     ·监测型第19-20页
     ·防火墙发展趋势第20-21页
   ·入侵检测第21-25页
     ·异常检测第22-23页
     ·误用检测第23页
     ·入侵检测技术发展趋势第23-25页
   ·入侵检测与防火墙联动第25-27页
   ·SSL安全传输第27-30页
   ·XML第30-32页
   ·自防御网络相关研究第32-36页
     ·自防御网络架构概述第33-34页
     ·自防御网络国内外的现状分析第34-35页
     ·自防御网络展望与发展第35-36页
   ·小结第36-37页
第3章 系统设计第37-46页
   ·自防御的模型第37-39页
   ·系统流程第39-40页
   ·网络准入控制第40-42页
   ·入侵检测结构第42-44页
   ·小结第44-46页
第4章 系统实现第46-74页
   ·系统开发平台第46页
   ·准入网络策略及其实现第46-53页
   ·网络数据包捕捉及其分析第53-56页
     ·网络数据包捕捉第53-54页
     ·网络数据包的分析方法第54-56页
   ·蠕虫检测功能模块的实现第56-57页
   ·检测方法分析第57-60页
   ·XML文件的处理第60-63页
   ·服务端与防火墙的联动第63-67页
     ·服务端与防火墙联动问题解决第64-65页
     ·入侵检测系统控制信息生成第65-66页
     ·防火墙动态规则处理模块第66-67页
   ·通信模块设计第67-72页
   ·证书系统的实现第72-73页
   ·小结第73-74页
第5章 系统测试第74-76页
第6章 结束语第76-77页
参考文献第77-79页
致谢第79-80页
学位论文评阅及答辩情况表第80页

论文共80页,点击 下载论文
上一篇:气象网格描述模型的设计与实现
下一篇:基于JAVA字节码的反木马技术的研究