首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Hop完整性协议及其实现技术的研究

摘要第1-5页
Abstract第5-6页
目录第6-9页
第一章 绪论第9-25页
   ·研究背景第9页
   ·拒绝服务攻击第9-13页
     ·拒绝服务攻击概念第9-10页
     ·常见拒绝服务攻击第10-13页
   ·分布式拒绝服务攻击第13-15页
     ·分布式拒绝服务攻击原理第13-14页
     ·分布式拒绝服务攻击分类第14-15页
   ·蠕虫病毒第15-16页
   ·发展趋势第16页
   ·拒绝服务攻击常见防御方法第16-23页
     ·入侵检测第17-18页
     ·输入过滤第18-19页
     ·回溯追踪第19-21页
     ·IPSec第21-23页
     ·小结第23页
   ·本文所作的工作第23页
   ·本文组织第23-25页
第二章 Hop integrity 协议体系结构第25-30页
   ·概述第25-26页
   ·Hop integrity 协议体系结构第26-28页
     ·协议栈结构第26页
     ·密钥交换层第26-27页
     ·完整性检查层第27-28页
   ·优点与不足第28-30页
     ·优点第28页
     ·不足第28-30页
第三章 技术背景第30-41页
   ·动态模块加载机制第30-32页
     ·模块的挂载与卸载第31页
     ·模块依赖第31-32页
     ·应用程序和核心模块编程的区别第32页
   ·系统调用第32-36页
     ·概念第32-33页
     ·Linux系统调用原理与实现第33-36页
   ·/Proc文件系统第36-37页
     ·概念第36页
     ·/proc文件系统编程第36-37页
   ·netfiher框架第37-40页
     ·概述第37-39页
     ·编程接口第39-40页
   ·本章小结第40-41页
第四章 Hop integrity在linux下的实现第41-59页
   ·整体结构第41-42页
   ·密钥交换处理第42-49页
     ·添加系统调用setsecret第43-46页
     ·密钥发送进程第46-48页
     ·密钥接收进程第48-49页
   ·输入/输出处理第49-55页
     ·Linux网络协议栈重要数据结构及流程第49-54页
     ·输入处理第54-55页
     ·输出处理第55页
   ·回溯追踪第55-58页
     ·数据包信息统计第56页
     ·回溯追踪请求第56-57页
     ·回溯追踪响应第57-58页
   ·本章小结第58-59页
第五章 功能测试与性能分析第59-66页
   ·测试目的、方法、步骤第59-60页
     ·测试目的、方法第59页
     ·测试步骤第59-60页
   ·测试原理第60-61页
     ·功能测试原理第60页
     ·性能测试原理第60-61页
   ·测试环境第61-62页
   ·功能测试第62-64页
     ·主机ping测试第62-64页
     ·回溯追踪测试第64页
   ·性能分析第64-65页
     ·网络延时第64-65页
     ·路由器 CPU及内存耗费第65页
   ·小结第65-66页
第六章 总结与展望第66-68页
   ·总结第66页
   ·展望第66-68页
参考文献第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:禁忌语から见た中·日·韩の禁忌文化
下一篇:基于OWL的课件描述本体及工具