首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

以太网虚拟化互联技术应用研究

摘要第4-5页
Abstract第5页
目录第6-8页
专用术语注释表第8-9页
第一章 绪论第9-13页
    1.1 研究背景第9-10页
    1.2 研究目的和意义第10-12页
    1.3 本文组织结构第12页
    1.4 本章小结第12-13页
第二章 计算机网络和二层数据转发第13-19页
    2.1 计算机网络第13-14页
    2.2 数据转发第14-17页
        2.2.1 二层转发第15-16页
        2.2.2 三层转发第16-17页
    2.3 大二层网络的优点第17-18页
    2.4 本章小结第18-19页
第三章 网络虚拟化技术分析第19-24页
    3.1 网络虚拟化概念第19-20页
    3.2 虚拟专用网 VPN第20-21页
    3.3 多链路透明互联 TRILL第21页
    3.4 虚拟专用局域网 VPLS第21-22页
    3.5 本章小结第22-24页
第四章 以太网虚拟化互连技术第24-42页
    4.1 概念介绍第24-25页
    4.2 网络模型第25-26页
    4.3 EVI 网络的基本组成部分第26-28页
    4.4 运行机制第28-36页
        4.4.1 控制平面原理第28-31页
        4.4.2 数据平面原理第31-36页
    4.5 站点间故障隔离第36-40页
        4.5.1 STP 网络隔离第37页
        4.5.2 未知地址帧第37-38页
        4.5.3 选择性泛洪第38-39页
        4.5.4 ARP 流量优化第39-40页
    4.6 边缘设备负载均衡第40-41页
    4.7 本章小结第41-42页
第五章 大二层网络安全性第42-58页
    5.1 问题分析第42-44页
        5.1.1 常见局域网攻击行为第42-43页
        5.1.2 传统解决方案第43-44页
    5.2 以太网地址转换第44-51页
        5.2.1 MAC 地址管理第45-47页
        5.2.2 FAKE MAC 生成规则第47-48页
        5.2.3 MAC 地址替换规则第48-50页
        5.2.4 ARP 协议报文的处理第50-51页
    5.3 实现流程第51-55页
        5.3.1 网络建立过程第52-54页
        5.3.2 防攻击流程第54-55页
    5.4 Mac-Address Spoofing 工作流程第55-57页
    5.5 本章小结第57-58页
第六章 总结与展望第58-60页
    6.1 研究总结第58-59页
    6.2 未来展望第59-60页
参考文献第60-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:视频监控系统中特定异常行为识别技术与实现
下一篇:无线网络环境下流媒体传送技术的研究与实现