首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络拓扑的攻击响应系统

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
插图和表格列表第8-9页
第一章 引言第9-19页
   ·课题的背景和意义第9-10页
   ·相关文献综述第10-17页
     ·网络拓扑发现国内外现状第10-13页
     ·攻击相应技术国内外现状第13-17页
   ·作者主要工作第17页
   ·论文章节安排第17-19页
第二章 系统相关技术第19-31页
   ·网络拓扑发现技术第19-22页
     ·拓扑信息收集技术第19-21页
     ·网络拓扑发现存在的问题第21-22页
   ·网络攻击技术第22-28页
     ·典型攻击步骤第22-24页
     ·典型攻击方法第24-27页
     ·攻击技术发展趋势第27-28页
   ·攻击响应前景第28-30页
   ·小结第30-31页
第三章 系统的总体结构及组成结构第31-40页
   ·入侵检测技术第31-32页
   ·攻击源回溯技术第32-34页
   ·系统总体结构第34-35页
   ·系统的组成结构第35-37页
     ·网络拓扑发现子系统第35-36页
     ·攻击自动响应子系统第36页
     ·扫描子系统第36-37页
   ·软件层次结构第37-39页
   ·小结第39-40页
第四章 网络拓扑发现机制第40-59页
   ·网络拓扑信息的获取技术第40-47页
     ·使用区传送和广播ping 的算法第40-41页
     ·基于区传送zone transfer 的算法第41-42页
     ·基于traceroute 的算法第42-44页
     ·基于SNMP(路由表和ARP 表)的算法第44-45页
     ·骨干网的拓扑发现第45-47页
   ·本系统采用的拓扑发现方法第47-51页
     ·通用方法第47-48页
     ·本系统采用的方法第48-51页
   ·拓扑图显示算法第51-58页
   ·小结第58-59页
第五章 攻击响应机制第59-70页
   ·攻击响应措施的提出第59-61页
   ·当前的响应措施第61-69页
     ·响应系统的关键问题第61-63页
     ·系统提供的响应措施第63-65页
     ·基于网络拓扑的攻击自动响应措施第65-69页
   ·小结第69-70页
第六章 实现与测试第70-87页
   ·发现网络拓扑图模块的实现第70-79页
     ·扫描子系统实现第71-76页
     ·拓扑数据库设计第76-77页
     ·图的构成方式第77-78页
     ·测试第78-79页
   ·基于网络拓扑的攻击响应模块第79-86页
     ·实现细节第80-84页
     ·测试项目第84-85页
     ·测试结果第85-86页
   ·小结第86-87页
第七章 总结及结束语第87-89页
参考文献第89-91页
致谢第91-92页
个人简历、在学期间的研究成果及发表的学术论文第92-93页

论文共93页,点击 下载论文
上一篇:民族药沙棘抗心肌缺血的有效组分研究
下一篇:氧氯化反应器操作优化分析研究