首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击及效果评估技术研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-13页
   ·研究背景第7-9页
   ·课题意义第9-10页
   ·本论文主要研究内容第10-11页
   ·本课题研究所用实验环境介绍第11-13页
第二章 网络攻击技术研究第13-26页
   ·引言第13-14页
   ·网络攻击的特点及分类第14-18页
     ·网络攻击的目的第14页
     ·网络攻击的分类第14-15页
     ·网络攻击的步骤第15页
     ·网络攻击的层次第15-16页
     ·网络攻击的方法第16-18页
   ·网络攻击的新技术及发展趋势第18-21页
     ·网络攻击的新技术第18-20页
     ·网络攻击技术发展趋势第20-21页
   ·攻击的检测技术第21-23页
     ·攻击检测技术分类第21页
     ·攻击检测方法第21-23页
   ·信息系统安全理论模型第23-26页
     ·可适应网络安全理论模型第23-24页
     ·网络安全系统工程CNNS三维结构模型第24-26页
第三章 信息采集与处理技术第26-34页
   ·引言第26页
   ·网络监听技术第26-28页
     ·网卡的工作模式第27页
     ·针对HUB的监听第27页
     ·针对交换机的监听第27-28页
   ·网络扫描技术第28-29页
   ·网络流量分析第29-31页
   ·证据推理理论与多源信息融合第31-34页
     ·Dempster-Shafer证据推理理论第31页
     ·多源信息融合第31-34页
第四章 攻击效果评估技术第34-45页
   ·引言第34页
   ·常用的安全评估准则介绍第34-36页
   ·网络安全性能指标第36-38页
     ·网络攻击对网络性能的影响第36页
     ·网络安全性能指标的选取第36-38页
   ·基于网络熵的效果评估第38-40页
     ·网络熵概念第38-39页
     ·利用网络熵进行攻击效果的量化评估第39-40页
   ·基于系统化分析的安全评估框架第40-42页
   ·其他评估技术第42-45页
     ·网络攻击效果的定性描述第42-43页
     ·基于整个网络的综合评估技术第43-45页
第五章 系统实现第45-51页
   ·攻击效果评估系统建模第45页
   ·实时信息与处理采集系统的实现第45-48页
     ·模块组成第46页
     ·被动监听组件第46-47页
     ·主动探测组件第47页
     ·预处理组件第47-48页
   ·一个实际的安全评估系统第48-51页
     ·系统结构框图第48-49页
     ·系统工作流程第49-51页
结束语第51-53页
致谢第53-54页
参考文献第54-55页

论文共55页,点击 下载论文
上一篇:中国加入WTO后在华韩国商业银行的发展战略
下一篇:股票期权计划研究