首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络安全实验仿真与考试系统

摘要第1-4页
ABSTRACT第4-10页
1 绪论第10-13页
   ·论文背景第10页
   ·计算机网络安全实验仿真系统的意义第10-11页
     ·传统实验教学第11页
     ·计算机网络安全虚拟实验第11页
   ·论文研究的内容第11-12页
   ·本章小结第12-13页
2 虚拟实验的研究第13-25页
   ·仿真理论第13-14页
     ·仿真理论基本框架第13页
     ·现代仿真技术第13-14页
   ·虚拟实验背景第14-18页
     ·JAVA 技术第15-16页
     ·VC++技术第16-17页
     ·VRML 技术第17-18页
   ·虚拟实验模式第18-22页
     ·具有实验室支撑的半虚拟实验模式第18-20页
     ·没有实验室支撑的纯虚拟实验模式第20-21页
     ·两种模式的比较第21-22页
   ·虚拟实验发展方向第22-24页
     ·协作式虚拟实验室第22-23页
     ·自适应虚拟实验室第23-24页
   ·本章小结第24-25页
3 计算机网络安全课程与实验第25-30页
   ·计算机网络安全课程概述第25-27页
     ·计算机网络安全课程的知识体系结构第25页
     ·计算机网络安全课程的特点第25-26页
     ·计算机网络安全的教学任务第26-27页
   ·计算机网络实验第27-28页
     ·计算机网络安全实验的特点第27-28页
     ·计算机网络实验的设计第28页
   ·本章小结第28-30页
4 系统分析与设计第30-38页
   ·需求分析第30-32页
     ·系统定位第30-31页
     ·系统目标第31-32页
     ·系统功能第32页
   ·系统的设计方案与原则第32-33页
     ·设计方案第32页
     ·设计原则第32-33页
   ·系统的结构第33-35页
     ·系统总体结构第33页
     ·系统运行原理第33-34页
     ·系统实验内容第34-35页
   ·系统数据库的选择与设计第35-36页
     ·数据库的选择第35-36页
     ·数据库的设计第36页
   ·系统运行环境第36-37页
   ·本章小结第37-38页
5 系统建模与实现第38-57页
   ·面向对象建模方法第38-40页
     ·什么是面向对象第38页
     ·面向对象的特征第38页
     ·对象之间的关系第38-39页
     ·面向对象建模过程第39-40页
   ·网络攻防思路第40页
   ·网络硬件的模型第40-45页
     ·系统需要仿真的网络设备第42页
     ·网络硬件的建模第42-45页
   ·网络软件的模型第45-51页
     ·系统需要实现的网络命令和应用软件第46-49页
     ·网络软件的建模第49-51页
   ·网络模型第51-55页
     ·动态的网络结构第51-53页
     ·网络内部的消息机制第53-55页
   ·系统建模的其他关键技术第55页
     ·多态技术第55页
     ·DLL 技术和脚本技术第55页
   ·系统的局限性第55-56页
   ·本章小结第56-57页
6 系统关键技术第57-66页
   ·防止替考第57-58页
     ·替考的两种情况第57页
     ·防止替考的方法第57-58页
   ·断线答案保留第58页
   ·负载均衡第58-62页
     ·常用负载均衡技术比较第59-62页
     ·负载均衡实施方案第62页
   ·数据批量处理第62-65页
     ·题库的批量导入第62-64页
     ·考生和教师信息的批量处理第64-65页
   ·本章小结第65-66页
7 总结与展望第66-67页
致谢第67-68页
参考文献第68-70页
附录第70页
 A.作者在攻读学位期间发表的论文目录第70页

论文共70页,点击 下载论文
上一篇:基于GridSphere的教育资源网格门户研究
下一篇:异构网络下的TCP性能增强技术研究