摘要 | 第3-6页 |
Abstract | 第6-9页 |
第1章 概述 | 第12-32页 |
1.1. SDN介绍 | 第12-15页 |
1.2. SDN主要发展历程 | 第15-17页 |
1.3. SDN研究中亟待解决的问题 | 第17-20页 |
1.4. SDN安全研究 | 第20-29页 |
1.4.1. 框架结构的安全 | 第20-21页 |
1.4.2. 数据平面的安全 | 第21-22页 |
1.4.3. 控制平面的安全 | 第22-25页 |
1.4.4. 南向接口的安全 | 第25-26页 |
1.4.5. 基于SDN的安全策略 | 第26-27页 |
1.4.6. 威胁应对机制 | 第27-29页 |
1.5. 论文研究内容及论文安排 | 第29-32页 |
1.5.1. 研究内容 | 第29-31页 |
1.5.2. 论文组织安排 | 第31-32页 |
第2章 基于信任令牌的接入认证方法 | 第32-56页 |
2.1. 抗攻击的接入认证方法 | 第32-33页 |
2.2. 基于信任令牌的接入认证结构和协议 | 第33-38页 |
2.3. 认证协议安全分析和资源消耗分析 | 第38-44页 |
2.4. 抗攻击分析及实验测试 | 第44-54页 |
2.5. 本章小结 | 第54-56页 |
第3章 基于信任传递的SDN接入认证方法 | 第56-85页 |
3.1. SDN基本结构与常用接入认证方法 | 第56-62页 |
3.2. 基于信任传递的SDN接入认证过程 | 第62-81页 |
3.2.1. 主机的接入认证过程 | 第65-68页 |
3.2.2. 控制器的接入认证过程 | 第68-74页 |
3.2.3. 交换机的接入认证过程 | 第74-81页 |
3.3. 性能分析 | 第81-84页 |
3.4. 本章小结 | 第84-85页 |
第4章 基于信任设备的SDN拓扑发现方法 | 第85-115页 |
4.1. 拓扑发现方法研究 | 第85-94页 |
4.1.1. SNMP与拓扑发现 | 第86-87页 |
4.1.2. 基于路由信息或转发信息的拓扑发现方法 | 第87-89页 |
4.1.3. 基于STP协议的拓扑发现方法 | 第89-90页 |
4.1.4. 基于私有发现协议的拓扑发现方法 | 第90-91页 |
4.1.5. 基于NDP协议的拓扑发现方法 | 第91-92页 |
4.1.6. 基于LLDP的拓扑发现方法 | 第92-93页 |
4.1.7. SDN环境下基于OFDP的拓扑发现过程 | 第93-94页 |
4.2. 基于信任设备的SDN拓扑发现方法 | 第94-104页 |
4.2.1. 算法的数据结构 | 第97-99页 |
4.2.2. 拓扑发现执行过程 | 第99-104页 |
4.3. 仿真测试及分析 | 第104-114页 |
4.4. 本章小结 | 第114-115页 |
第5章 基于信任传递的控制权迁移方法 | 第115-144页 |
5.1. 保证服务连续性的技术 | 第115-121页 |
5.2. 基于信任传递的控制权迁移方法 | 第121-133页 |
5.2.1. 控制权的硬迁移 | 第122-130页 |
5.2.2. 控制权的软迁移 | 第130-133页 |
5.3. 仿真计算和性能分析 | 第133-142页 |
5.3.1. 控制权重新认证方式 | 第133-138页 |
5.3.2. 控制权的快迁移方式 | 第138-142页 |
5.4. 本章小结 | 第142-144页 |
第6章 预编程的数据平面处理结构和匹配的控制平面安全策略 | 第144-165页 |
6.1. 数据平面与控制平面的联合安全 | 第144-151页 |
6.1.1. 数据平面处理结构改进 | 第145-149页 |
6.1.2. 控制平面安全策略优化 | 第149-151页 |
6.2. SDN串并行处理结构及安全策略 | 第151-159页 |
6.2.1. 预编程的并行结构和综合结构 | 第151-154页 |
6.2.2. 流管理和行为预判 | 第154-159页 |
6.3. 仿真计算过程 | 第159-164页 |
6.4. 本章小结 | 第164-165页 |
第7章 总结与展望 | 第165-170页 |
7.1. 工作总结 | 第165-167页 |
7.2. 未来研究方向 | 第167-170页 |
参考文献 | 第170-179页 |
致谢 | 第179-181页 |
研究成果及著作 | 第181-182页 |