首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信网结构与设计论文

网络脆弱性分析理论、实践与反向追踪研究

第一章 绪论第1-11页
 1.1 研究背景和意义第7-8页
 1.2 论文的研究内容第8-9页
 1.3 论文的结构及章节安排第9-11页
第二章 分布式网络测量和分析基础架构(DNMAI)第11-17页
 2.1 网络测量体系结构概述第11-12页
 2.2 DNMAI功能面层次结构第12-13页
 2.3 DNMAI的构成模块第13-14页
 2.4 论文工作在DNMAI中的意义第14-15页
 2.5 本章小结第15-17页
第三章 网络脆弱性分析研究第17-29页
 3.1 网络脆弱性分析概述第17-20页
  3.1.1 脆弱性的概念第17-18页
  3.1.2 脆弱性的危害第18-19页
  3.1.3 脆弱性产生的深层原因第19-20页
  3.1.4 合作和非合作的脆弱性分析方法第20页
 3.2 研究发展现状第20-23页
 3.3 几种脆弱性分析模型的分析比较第23-28页
  3.3.1 基于图表的网络脆弱性分析模型第23-25页
  3.3.2 网络脆弱性工具(NVT)——一个系统脆弱性可视框架第25-26页
  3.3.3 一种新的网络脆弱性量化分析系统第26-28页
 3.4 本章小结第28-29页
第四章 网络扫描器的研究实现第29-43页
 4.1 网络扫描器的基本概念和原理第29-30页
 4.2 网络扫描的主要技术第30-32页
  4.2.1 主机扫描技术第30-31页
  4.2.2 端口扫描技术第31-32页
  4.2.3 指纹探测OS识别技术第32页
 4.3 网络扫描器的设计第32-34页
  4.3.1 程序概要和功能特点第32-33页
  4.3.2 程序设计第33-34页
 4.4 网络扫描器的实现第34-40页
  4.4.1 开发工具和平台第34页
  4.4.2 主机扫描的实现第34-35页
  4.4.3 多线程TCP Connect()扫描的实现第35-36页
  4.4.4 OS识别方面的探索第36-39页
  4.4.5 SYN攻击的实现第39-40页
 4.5 结果第40-41页
 4.6 本章小结第41-43页
第五章 基于IP数据包概率标记的反向追踪技术第43-57页
 5.1 反向追踪技术概述第43-45页
  5.1.1 反向追踪的概念和意义第43页
  5.1.2 现有几种反向追踪方案的分析比较第43-45页
 5.2 现有的几种IP数据包标记算法第45-48页
  5.2.1 节点附加算法第45页
  5.2.2 节点采样算法第45-46页
  5.2.3 边界采样算法第46页
  5.2.4 压缩边界分片采样算法第46-48页
 5.3 基于AMS反向追踪的二维门限重构算法及其追踪框架第48-55页
  5.3.1 编码过程第48-49页
  5.3.2 标记过程第49页
  5.3.3 重构过程第49-51页
  5.3.4 二维门限的应用第51页
  5.3.5 针对DoS攻击的反向追踪框架的具体实施第51-55页
  5.3.6 结论第55页
 5.4 本章小结第55-57页
第六章 结束语第57-59页
 6.1 论文工作的总结第57页
 6.2 后续工作的展望第57-59页
致谢第59-61页
参考文献第61-65页
发表文章第65页

论文共65页,点击 下载论文
上一篇:徐州中国国际旅行社出境旅游营销策略研究
下一篇:太白红杉邻体干扰与竞争特性的研究