基于统计分析方法的防火墙优化研究
| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-8页 |
| 1 绪论 | 第8-16页 |
| ·防火墙发展历史及现状 | 第8-12页 |
| ·防火墙分类 | 第8-12页 |
| ·防火墙发展趋势 | 第12页 |
| ·基于统计分析方法的防火墙 | 第12-13页 |
| ·研究目的和研究内容 | 第13-14页 |
| ·研究目的 | 第13-14页 |
| ·研究内容 | 第14页 |
| ·本文的组织结构 | 第14-16页 |
| 2 防火墙规则及冲突检测 | 第16-26页 |
| ·引言 | 第16页 |
| ·规则的表示和规则之间的关系 | 第16-19页 |
| ·规则的表示 | 第16-17页 |
| ·规则之间的关系 | 第17-19页 |
| ·规则冲突检测 | 第19-24页 |
| ·冲突定义 | 第19-21页 |
| ·冲突检测技术 | 第21-22页 |
| ·本文的冲突检测算法 | 第22-24页 |
| ·本章小结 | 第24-26页 |
| 3 规则次序调整优化 | 第26-41页 |
| ·引言 | 第26页 |
| ·网络流量特征 | 第26-29页 |
| ·权重的设定方法 | 第29-31页 |
| ·基于数据包命中率的权重设定方法 | 第29-30页 |
| ·基于数据量的权重设定方法 | 第30页 |
| ·两种方法相结合 | 第30-31页 |
| ·规则次序调整方法 | 第31-35页 |
| ·规则的权重设定 | 第31-32页 |
| ·规则的次序调整算法 | 第32-35页 |
| ·规则次序调整的时机 | 第35-36页 |
| ·按时间段来调整 | 第35页 |
| ·按照效率来调整 | 第35-36页 |
| ·规则次序调整的进一步优化 | 第36-40页 |
| ·本章小结 | 第40-41页 |
| 4 基于默认规则的防火墙优化 | 第41-46页 |
| ·引言 | 第41页 |
| ·基于默认规则的优化思想 | 第41-42页 |
| ·问题的提出 | 第41-42页 |
| ·可行性 | 第42页 |
| ·算法设计 | 第42-43页 |
| ·规则的无冲突区域 | 第42-43页 |
| ·合并规则 | 第43页 |
| ·算法实现 | 第43-44页 |
| ·新加入规则的后续处理 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 5 仿真实验及分析 | 第46-53页 |
| ·引言 | 第46页 |
| ·实验环境 | 第46页 |
| ·性能评价标准 | 第46页 |
| ·实验一 | 第46-50页 |
| ·规则集 | 第46-47页 |
| ·实验结果及分析 | 第47-50页 |
| ·实验二 | 第50-52页 |
| ·规则集 | 第50-51页 |
| ·实验结果及分析 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 6 总结与展望 | 第53-55页 |
| ·本文总结 | 第53页 |
| ·本文的研究成果 | 第53-54页 |
| ·进一步的研究工作 | 第54-55页 |
| 致谢 | 第55-56页 |
| 参考文献 | 第56-59页 |
| 附录 | 第59-66页 |
| A. 实现代码 | 第59-66页 |
| B. 作者在攻读硕士期间发表的论文 | 第66页 |