首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

专用安全隔离设备管理控制软件的研究与实现

摘要第10-11页
ABSTRACT第11页
第一章 绪论第12-14页
    1.1 课题背景第12页
    1.2 研究内容与取得的成果第12-13页
    1.3 论文结构第13-14页
第二章 网络安全概述第14-22页
    2.1 网络安全问题第14-15页
        2.1.1 协议设计的缺陷第14页
        2.1.2 软件设计的缺陷第14页
        2.1.3 人员操作的错误第14-15页
    2.2 网络攻击的类型第15-16页
        2.2.1 拒绝服务攻击第15页
        2.2.2 缓冲区溢出攻击第15页
        2.2.3 地址欺骗攻击第15页
        2.2.4 密码攻击第15-16页
        2.2.5 应用层攻击第16页
        2.2.6 网络报文嗅探攻击第16页
    2.3 安全隔离技术及发展第16-17页
    2.4 与类似网络安全产品的比较第17-21页
        2.4.1 与物理隔离卡的比较第17-18页
        2.4.2 与网闸的比较第18-20页
        2.4.3 与防火墙和IDS的比较第20-21页
    2.5 小结第21-22页
第三章 总体设计第22-25页
    3.1 总体结构设计第22-23页
        3.1.1 内、外网处理卡第22-23页
        3.1.2 硬件隔离卡第23页
        3.1.3 管理控制卡第23页
    3.2 软件结构设计第23-24页
    3.3 小结第24-25页
第四章 管理控制软件设计第25-37页
    4.1 开发平台第25页
    4.2 软件结构设计第25-28页
        4.2.1 控制流程第27页
        4.2.2 初始化过程第27-28页
    4.3 通信设计第28-30页
        4.3.1 单元间通信第28-29页
        4.3.2 管理控制软件内部通信第29-30页
    4.4 管理控制软件的两种状态第30-31页
        4.4.1 启动状态第31页
        4.4.2 运行状态第31页
    4.5 策略的组成第31-33页
        4.5.1 地址对象和地址对象组第31-32页
        4.5.2 服务对象第32页
        4.5.3 应用层对象和应用层对象组第32页
        4.5.4 时间对象和时间对象组第32-33页
        4.5.5 方向第33页
        4.5.6 动作第33页
        4.5.7 日志标志第33页
        4.5.8 启用标志第33页
        4.5.9 规则第33页
    4.6 策略的组织结构第33-35页
        4.6.1 策略的逻辑结构第33-34页
        4.6.2 策略的存储结构第34-35页
    4.7 配置方式第35-36页
        4.7.1 通过图形界面配置第35页
        4.7.2 通过命令行配置第35-36页
    4.8 小结第36-37页
第五章 管理控制软件实现第37-59页
    5.1 驱动程序的实现第37-45页
        5.1.1 PCI简介第37-39页
        5.1.2 硬件隔离卡的PCI地址空间第39-40页
        5.1.3 硬件隔离卡的驱动程序第40-43页
        5.1.4 在驱动程序基础上提供API第43-45页
        5.1.5 在API基础上进行规则的读写第45页
    5.2 命令处理模块第45-52页
        5.2.1 MySQL数据库管理系统第45-46页
        5.2.2 C语言操作MySQL数据库的实现第46-50页
        5.2.3 命令的具体处理第50-52页
    5.3 线程间通信的实现第52-54页
    5.4 策略加载的实现第54-58页
        5.4.1 范围分解算法第54-55页
        5.4.2 策略分解第55-56页
        5.4.3 规则生效周期管理第56-57页
        5.4.4 回调函数第57-58页
    5.5 小结第58-59页
第六章 结束语第59-60页
致谢第60-61页
参考文献第61-63页
作者在学期间取得的学术成果第63页

论文共63页,点击 下载论文
上一篇:可变形块匹配算法(DBMA)的应用研究
下一篇:注册会计师民事责任研究