首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络隔离器虚拟化多路改造的设计和实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-13页
    1.1 课题的研究背景第9-10页
    1.2 国内外研究现状第10-11页
    1.3 实现目标第11页
    1.4 本文的主要工作第11-12页
    1.5 本文的组织结构第12-13页
第二章 网络隔离器相关技术第13-15页
    2.1 网络隔离技术第13-14页
    2.2 TProxy透明代理技术第14页
    2.3 本章小节第14-15页
第三章 虚拟化多路改造设计和实现第15-62页
    3.1 硬件介绍第15-16页
    3.2 改造前软件介绍第16-18页
    3.3 软件改造方案概述第18-20页
    3.4 网络结构改造第20-21页
    3.5 防火墙改造第21-25页
    3.6 应用层代理相关改造第25-49页
        3.6.1 应用层代理概述第25页
        3.6.2 从内核获取进接口可行性第25-27页
        3.6.3 接收数据前的准备第27-29页
        3.6.4 从内核获取网络数据的接口信息第29-37页
        3.6.5 将数据发送给隔离交换控制程序第37-42页
        3.6.6 通过指定接口将数据发送到网络第42-46页
        3.6.7 访问控制改造第46-49页
    3.7 隔离交换接口改造第49-51页
    3.8 隔离交换驱动介绍第51页
    3.9 配置管理界面第51-61页
        3.9.1 网络接口配置界面第52-56页
        3.9.2 过滤规则配置界面第56-61页
    3.10 本章小结第61-62页
第四章 功能和性能测试第62-70页
    4.1 功能测试第62-68页
        4.1.1 功能要求第62页
        4.1.2 测试环境介绍第62-63页
        4.1.3 测试方法及结果第63-68页
    4.2 性能测试第68-69页
        4.2.1 性能要求第68页
        4.2.2 测试环境介绍第68页
        4.2.3 测试方法及结果第68-69页
    4.3 本章小节第69-70页
第五章 全文总结与展望第70-72页
    5.1 全文总结第70-71页
    5.2 后续工作展望第71-72页
致谢第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:基于网站指纹的shadowsocks匿名流量识别技术的研究
下一篇:星载ADS-B中频接收机分离算法的研究与实现