首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻防技术研究及企业实训平台设计

摘要第5-6页
Abstract第6页
第1章 绪论第10-15页
    1.1 课题背景及研究的目的和意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 网络攻防技术研究现状第11-12页
        1.2.2 企业实训平台建设研究现状第12-13页
    1.3 课题研究内容第13-15页
        1.3.1 网络攻防技术的研究第13页
        1.3.2 企业攻防实训平台设计第13-15页
第2章 网络攻防关键技术第15-21页
    2.1 引言第15页
    2.2 常见的攻击手段第15-18页
        2.2.1 口令攻击第15-16页
        2.2.2 欺骗攻击第16-17页
        2.2.3 木马攻击第17页
        2.2.4 拒绝服务攻击第17-18页
        2.2.5 SQL注入攻击第18页
    2.3 常见的防御措施第18-21页
        2.3.1 加密技术第18-19页
        2.3.2 加固技术第19-20页
        2.3.3 防火墙、入侵检测技术第20页
        2.3.4 增强网络安全管理意识第20-21页
第3章 攻防技术分析与研究第21-43页
    3.1 引言第21页
    3.2 网络攻防技术探究第21-35页
        3.2.1 网络嗅探盗取密码与加密技术研究第21-29页
        3.2.2 SQL注入过程分析与防范策略研究第29-35页
    3.3 其他网络防护策略研究第35-43页
        3.3.1 Windows操作系统加固方案第35-40页
        3.3.2 防火墙部署第40-43页
第4章 企业攻防实训平台设计第43-59页
    4.1 引言第43页
    4.2 平台设计方案第43-49页
        4.2.1 平台架构第43页
        4.2.2 平台拓扑第43-45页
        4.2.3 平台功能第45-47页
        4.2.4 平台布局第47-48页
        4.2.5 平台效应第48-49页
    4.3 设备实施方案第49-59页
        4.3.1 设备清单第49页
        4.3.2 实训教学平台&攻防演练平台设备配置第49-52页
        4.3.3 实验室管理系统第52-53页
        4.3.4 防火墙第53-54页
        4.3.5 入侵检测系统第54-55页
        4.3.6 督察工具集第55-59页
第5章 实训平台实现第59-73页
    5.1 引言第59页
    5.2 学习场景第59-65页
        5.2.1 课程调度第59-60页
        5.2.2 课程管理第60-62页
        5.2.3 课程分类管理第62-63页
        5.2.4 导入导出第63-64页
        5.2.5 课程表管理第64页
        5.2.6 学员学习课程第64-65页
    5.3 实训场景第65-66页
        5.3.1 单兵作战第65页
        5.3.2 红蓝对抗第65-66页
        5.3.3 监控展示第66页
    5.4 管理功能第66-73页
        5.4.1 用户管理第66-67页
        5.4.2 用户的注册和审核第67-68页
        5.4.3 考试管理第68-71页
        5.4.4 学生考试第71-72页
        5.4.5 试卷批改第72-73页
第6章 结论与展望第73-75页
    6.1 结论第73-74页
    6.2 展望第74-75页
参考文献第75-78页
攻读硕士学位期间发表的论文及其它成果第78-79页
致谢第79-80页
作者简介第80页

论文共80页,点击 下载论文
上一篇:基于双目视觉的绝缘子故障识别与定位
下一篇:基于信息动力模型的电子邮件安全趋势分析研究