首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

协同式网络安全防御机制的研究与实现

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 引言第10-14页
   ·研究背景第10页
   ·研究现状第10-12页
   ·选题意义第12-13页
   ·主要工作第13页
   ·论文结构第13-14页
2 协同式网络安全防御机制的研究第14-32页
   ·网络安全现状分析第14-21页
     ·网络协议的安全性第14-18页
     ·网络安全威胁和攻击手段第18-21页
   ·基本技术原理第21-32页
     ·安全审计技术第22页
     ·防火墙技术第22-23页
     ·入侵检测技术第23-25页
     ·网络管理技术第25-27页
     ·协同技术第27-32页
3 协同式网络安全防御机制的设计第32-58页
   ·总体设计思想第32-35页
   ·总体部署方案第35-48页
     ·外部访问型区域网安全防御部署第39-43页
     ·内部区域网安全防御部署第43-45页
     ·核心服务型区域网安全防御部署第45-48页
   ·协同监测机制的设计第48-54页
     ·监测体系结构第49-51页
     ·数学建模第51-52页
     ·数学分析和证明第52-54页
   ·联动防御机制的设计第54-58页
     ·MIB树组织结构第54-56页
     ·联动方案第56-58页
4 协同式网络安全防御机制的实现第58-71页
   ·总体实现方法第58页
   ·协同监测机制的实现第58-63页
     ·协同监测流程第58-60页
     ·监测中心第60-62页
     ·管理中心第62-63页
   ·联动防御机制的实现第63-71页
     ·网管代理扩展第63页
     ·监测日志分析第63-67页
     ·防火墙访问和控制第67-71页
5 验证与结论第71-78页
   ·实验方案第71页
   ·功能验证第71-75页
   ·性能分析第75-78页
6 总结与展望第78-79页
参考文献第79-81页
作者简历第81-83页
学位论文数据集第83页

论文共83页,点击 下载论文
上一篇:涉外遗嘱继承的法律适用问题研究
下一篇:新疆北部蛇绿岩带玄武岩地球化学及其意义