首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络准入控制系统的设计与实现

摘要第4-5页
Abstract第5页
第1章 绪论第8-14页
    1.1 研究背景及意义第8-10页
    1.2 国内外现状第10-12页
    1.3 论文主要工作第12页
    1.4 论文内容安排第12-13页
    1.5 本章小结第13-14页
第2章 准入技术研究分析第14-28页
    2.1 企业受网络攻击常见来源第14-15页
    2.2 常见的网络准入第15-18页
        2.2.1 基于DHCP准入控制第15页
        2.2.2 基于802.1x准入控制第15-17页
        2.2.3 基于ARP准入控制第17页
        2.2.4 基于TCPRST准入控制第17-18页
    2.3 部分准入设备技术对比分析第18-26页
        2.3.1 华三EAD分析第18-21页
        2.3.2 思科NAC分析第21-22页
        2.3.3 瞻博UAC分析第22-23页
        2.3.4 微软NAP分析第23-24页
        2.3.5 盈高ASM分析第24-26页
    2.4 本章小结第26-28页
第3章 系统需求分析第28-32页
    3.1 需求定位第28页
    3.2 主要功能需求第28-29页
        3.2.1 应用准入功能第28页
        3.2.2 网络准入功能第28页
        3.2.3 合规性检查功能第28-29页
    3.3 性能指标需求第29-30页
    3.4 本章小结第30-32页
第4章 系统设计与实现第32-66页
    4.1 整体流程设计第32-35页
        4.1.1 业务流程第32-33页
        4.1.2 系统架构图第33页
        4.1.3 认证服务器第33-34页
        4.1.4 认证客户端第34-35页
    4.2 TCPRST准入设计与实现第35-46页
        4.2.1 TCPRST准入流程设计第35-37页
        4.2.2 功能实现第37-38页
        4.2.3 模块组成第38-39页
        4.2.4 802.1X准入设计与实现第39-46页
            4.2.1 1802.1X准入流程设计第39-42页
            4.2.2 802.1X准入功能实现第42-46页
    4.3 合规性检查功能实现第46-63页
        4.3.1 合规性检查功能流程设计第46-47页
        4.3.2 注册表、Windows服务检测第47-50页
        4.3.3 身份鉴别相关项第50-52页
        4.3.4 安全审计相关项第52-56页
        4.3.5 访问控制相关项第56-58页
        4.3.6 资源控制相关项第58-59页
        4.3.7 入侵防范第59-61页
        4.3.8 比较策略和实际检查结果第61-63页
    4.4 本章小结第63-66页
第5章 系统测试与运行第66-85页
    5.1 功能测试第66-83页
        5.1.1 测试环境第66页
        5.1.2 应用准入测试流程及截图第66-69页
        5.1.3 WebPortal认证访问保护区服务器需认证/注册—入网第69-74页
        5.1.4 应用准入访问保护区服务器需安装客户端—入网第74-79页
        5.1.5 802.1X准入测试流程及截图第79-83页
    5.2 性能测试第83-84页
        5.2.1 802.1x压力性能说明第83-84页
        5.2.2 portal压力性能说明第84页
    5.3 本章小结第84-85页
结论第85-86页
参考文献第86-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:BIM在工业建筑设计中的应用研究
下一篇:田村水厂加药精确控制研究