首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向虚拟化的物联网可靠性保障系统网络保障方案的研究与实现

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-12页
    1.1 背景第9-10页
    1.2 研究工作第10-11页
    1.3 论文组织结构第11页
    1.4 本章总结第11-12页
第二章 相关技术概述第12-18页
    2.1 虚拟化技术概述第12-13页
        2.1.1 虚拟化&虚拟机第12-13页
        2.1.2 VMM第13页
        2.1.3 NAT和Bridge连接第13页
    2.2 入侵检测技术概述第13-15页
        2.2.1 入侵检测技术简介第13-14页
        2.2.2 Snort网络入侵检测第14-15页
    2.3 防火墙技术概述第15页
        2.3.1 防火墙第15页
        2.3.2 Iptables第15页
    2.4 虚拟化监控与内存取证第15-16页
        2.4.1 虚拟化监控第15-16页
        2.4.2 内存取证第16页
    2.5 生产者-消费者工作模式第16-17页
    2.6 本章总结第17-18页
第三章 需求分析第18-23页
    3.1 功能性需求第18-22页
        3.1.1 数据包搜集第19页
        3.1.2 数据分析第19页
        3.1.3 恶意数据报警第19-20页
        3.1.4 系统防御/修复第20-21页
        3.1.5 界面系统第21-22页
    3.2 非功能性需求第22页
        3.2.1 高性能第22页
        3.2.2 高可靠性第22页
    3.3 本章总结第22-23页
第四章 系统概要设计第23-34页
    4.1 系统架构第23-29页
        4.1.1 数据包搜集第24-25页
        4.1.2 数据分析第25-26页
        4.1.3 恶意数据报警第26页
        4.1.4 系统防御/修复第26-28页
        4.1.5 界面操作第28-29页
    4.2 功能流程第29-33页
        4.2.1 数据检测流程第29-30页
        4.2.2 数据报警流程第30页
        4.2.3 数据拦截流程第30-31页
        4.2.4 进程检测/修复流程第31-32页
        4.2.5 用户操作流程第32-33页
    4.3 本章总结第33-34页
第五章 详细设计与实现第34-50页
    5.1 数据包搜集第34-35页
    5.2 数据分析第35-38页
        5.2.1 数据解析第35-36页
        5.2.2 数据匹配第36-38页
    5.3 恶意数据报警第38-39页
    5.4 系统防御/修复第39-48页
        5.4.1 恶意数据拦截第39-43页
        5.4.2 进程检测/修复第43-48页
    5.5 用户操作第48-49页
    5.6 本章总结第49-50页
第六章 系统测试第50-64页
    6.1 测试环境第50页
        6.1.1 硬件环境第50页
        6.1.2 软件环境第50页
    6.2 测试环境部署第50-52页
        6.2.1 物联网应用系统第51页
        6.2.2 网络保障子系统第51-52页
        6.2.3 界面系统第52页
    6.3 功能测试第52-59页
        6.3.1 测试用例第52-57页
        6.3.2 测试说明及结果分析第57-59页
    6.4 性能测试第59-63页
        6.4.1 恶意数据匹配性能测试第59-62页
        6.4.2 进程检测/修复性能测试第62-63页
    6.6 本章总结第63-64页
第七章 总结与展望第64-66页
    7.1 工作总结第64页
    7.2 工作展望第64-66页
参考文献第66-68页
致谢第68-69页
攻读学位期间发表的学术论文目录第69页

论文共69页,点击 下载论文
上一篇:政府购买体育社会组织公共体育服务研究
下一篇:居民收入分配差距影响居民消费需求:理论阐释和实证分析