计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

国内互联网安全问题探究

来源:学术堂 作者:周老师
发布于:2016-05-16 共1589字

    本篇论文目录导航:

【题目】国内互联网完全问题探究  
【第一章】计算机网络安全防范探析绪论 
【第二章】以太网及TCP/IP协议介绍 
【第三章】网络流量分析系统设计 
【第四章】网络安全系统仿真测试与结果分析 
【总结/参考文献】计算机网络安全防护技术研究总结与参考文献



  摘要

  随着网络在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的趋势。计算机网络安全从本质上来讲是防御网络攻击、保障系统安全。而抗攻击手段从根源上来讲即是对攻击流量的分析,然后根据攻击方式、种类进行防御,那么对计算机网络安全防护的研究即是对攻击流量的研究。流量分析系统以数据流为着力点,旨在分析攻击流量,研究攻击方式,以此快速制定抗攻击策略,保障网络安全。

  本文主要研究工作如下:

  首先本文系统地阐述了网络的基础技术--TCP/IP 协议簇,进而介绍了组建网络的层次结构。

  随后本文对流量分析系统做了详细的阐述,包括流量分析系统网络拓扑图、功能模块相关设计以及分流算法的相关设计。

  最后本文以上述基础理论和系统设计为基础,通过 TestCenter 测试仪和中兴 ZXR10 分流设备建立仿真实验模型,对分流分析系统模型就行实验和分析。

  关键词:TCP/IP,流量分析,hash 算法,仿真

  Abstract

  With the rapid popularization of Internet in our country,Attacks for the Internet system in ourcountry is showing the fast growth trend. Computer network security means defending networkattacks in essence and ensuring system security.However,anti-attacks mean attack data analysisbasically and defense according to attack patterns and types.Thus,the research of computer networksecurity means the study of the data attack.Data analys system is aiming to analyzed attack.

  Research attack modes based on data stream,which can formulate defense strategy quickly andmake network safe.

  The main research work in the paper is as follows:

  Firstly, the research states the basic technology of Internet----TCP/IP protocol stacksystematically and further introduces the hierarchy structure of the network formation.

  Secondly,the research present the detail of DataAnalysis.,including the network topologystructure of the system, the design of function module and the design of hash algorithm.

  Finally, the research is based on the basic theory and system design described above; we makeanexperiment by Test Center tester and ZTE ZXR10 Equipment and then make a conclusion to theresearch.

  Key words:TCP/IP data analysis hash algorithm simulation


  目录

  第一章 绪论

  1.1 引言

  1.2 国内互联网安全现状

  1.3 本次论文研究主要内容及结构安排

  第二章 以太网及 TCP/IP 协议介绍

  2.1 TCP/IP 和 DoD 模型

  2.2 基于 TCP/IP 协议簇的相关介绍

  2.2.1 网络协议 IP

  2.2.2 传输协议 TCP 和 UDP

  2.2.3 应用层协议

  2.2.4 以太网帧

  2.3 本章小结

  第三章 流量分析系统设计

  3.1 网络安全防护与流量分析系统的关联性

  3.2 网络流量分析系统部署

  3.2.1 系统网络架构

  3.2.2 数据分流设备定位

  3.3 数据分流设备功能模块设计

  3.3.1 系统功能模块

  3.3.2 系统工作流程

  3.4 数据分流设备分流算法设计

  3.4.1 传统网络设备数据转发算法分析

  3.4.2 传统网络设备分流算法的不足之处

  3.4.3 数据分流设备 hash 分流算法设计

  3.4.4 数据分流设备 hash 算法实现

  3.5 本章小结

  第四章 系统仿真测试与结果分析

  4.1 仿真实验环境

  4.2 流量仿真实验

  4.2.1 数据流量分流设备

  4.2.2 仿真实验配置

  4.2.3 仿真结果分析

  4.3 分流算法验证实验

  4.3.1 算法验证

  4.3.2 仿真配置实现

  4.3.3 仿真结果分析

  4.4 本章小结

  第五章 总结与展望

  5.1 论文总结

  5.2 进一步研究的工作

  参考文献

  致谢

返回本篇论文导航
相关内容推荐
相关标签:计算机网络安全论文
返回:计算机网络论文