首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SDN控制器的恶意数据流控制技术研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-20页
    1.1 课题研究背景和意义第10-12页
    1.2 当前研究现状第12-16页
        1.2.1 SDN研究现状第12-13页
        1.2.2 SDN安全研究现状第13-14页
        1.2.3 Floodlight安全研究现状第14-16页
        1.2.4 恶意数据流控制技术研究现状第16页
    1.3 主要研究内容第16-17页
    1.4 论文章节安排第17-19页
    1.5 本章小结第19-20页
第二章 相关理论及技术第20-41页
    2.1 SDN技术概述第20-29页
        2.1.1 SDN定义第20-22页
        2.1.2 SDN实现方案第22-24页
        2.1.3 SDN架构下的安全威胁及安全强化方法第24-29页
    2.2 SDN控制器和北向接口技术第29-37页
        2.2.1 控制器核心技术第29-32页
        2.2.2 控制器设计要素第32-35页
        2.2.3 控制器实现分析第35-37页
    2.3 恶意数据流控制技术第37-40页
        2.3.1 访问规则和数据流的匹配算法第37-38页
        2.3.2 防火墙的数据流处理算法第38-40页
    2.4 本章小结第40-41页
第三章 基于SDN的恶意流控制系统分析与设计第41-50页
    3.1 需求分析第41-46页
        3.1.1 可行性分析第41-42页
        3.1.2 性能需求第42-43页
        3.1.3 功能需求第43-46页
        3.1.4 运行需求第46页
    3.2 整体设计第46-49页
        3.2.1 设计目标第46-47页
        3.2.2 使用到的工具与环境第47-48页
        3.2.3 安全应用的体系结构设计第48-49页
    3.3 本章小结第49-50页
第四章 基于SDN的恶意流控制系统的实现第50-81页
    4.1 Floodlight开发运行环境的搭建第50-55页
        4.1.1 运行环境配置第50-52页
        4.1.2 开发环境配置第52-55页
    4.2 Mininet模拟网络环境的搭建第55-61页
        4.2.1 VirtualBox的安装和运行第55-56页
        4.2.2 Mininet的安装和使用第56-61页
    4.3 安全应用的模块化设计与实现第61-65页
    4.4 访问控制列表模块的设计与实现第65-70页
        4.4.1 规则表表项的设计与实现第65-67页
        4.4.2 规则表匹配模块的设计与实现第67-70页
    4.5 Packet In消息的接收和处理模块设计与实现第70-74页
        4.5.1 Packet In消息的接收第70-73页
        4.5.2 Packet In消息的处理第73-74页
    4.6 REST API模块的设计与实现第74-79页
        4.6.1 ServerResource的创建和使用第75-77页
        4.6.2 RestletRoutable的创建和使用第77-78页
        4.6.3 JsonSerializer的创建和使用第78-79页
    4.7 本章小结第79-81页
第五章 系统测试第81-98页
    5.1 测试工具与环境第81页
    5.2 功能测试与分析第81-86页
        5.2.1 防火墙处理数据包的功能测试第82页
        5.2.2 读取防火墙的规则功能测试第82页
        5.2.3 插入规则功能测试第82-83页
        5.2.4 删除规则功能测试第83页
        5.2.5 获取防火墙的开启状态功能测试第83-84页
        5.2.6 判断两个规则是否一样功能测试第84页
        5.2.7 验证ARP数据包的特殊性功能测试第84-85页
        5.2.8 验证IP广播数据包的特殊性功能测试第85-86页
    5.3 REST API测试与分析第86-89页
        5.3.1 查询防火墙的状态第86页
        5.3.2 开启或者关闭防火墙第86-87页
        5.3.3 添加新的防火墙规则第87-88页
        5.3.4 删除防火墙规则第88-89页
        5.3.5 获取和设置子网掩码第89页
    5.4 性能测试结果与分析第89-97页
    5.5 本章小结第97-98页
第六章 总结与展望第98-102页
    6.1 论文工作总结第98-100页
    6.2 今后的工作展望第100-102页
致谢第102-103页
参考文献第103-106页

论文共106页,点击 下载论文
上一篇:工业控制网络Modbus TCP协议深度包检测技术研究与实现
下一篇:网络服务功能链拓扑设计及映射研究