首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻防平台的分析与设计

第一章 绪论第1-12页
 1.1 论文背景第8页
 1.2 现有网络仿真工具的比较第8-9页
 1.3 网络攻防平台的要求第9-10页
 1.4 课题任务和论文章节安排第10-12页
第二章 仿真技术简介第12-14页
 2.1 仿真的定义和作用第12页
 2.2 仿真方法第12-13页
 2.3 仿真的发展方向第13-14页
第三章 技术背景第14-28页
 3.1 ISO/OSI参考模型第14-16页
  3.1.1 物理层第14页
  3.1.2 数据链路层第14-15页
  3.1.3 网络层第15页
  3.1.4 传输层第15页
  3.1.5 会话层第15-16页
  3.1.6 表示层第16页
  3.1.7 应用层第16页
 3.2 TCP/IP参考模型第16-18页
  3.2.1 网络接口层第16-17页
  3.2.2 网络层第17页
  3.2.3 传输层第17页
  3.2.4 应用层第17-18页
 3.3 LINUX操作系统第18-19页
 3.4 POSIX线程第19-22页
  3.4.1 线程的创建第20页
  3.4.2 线程的取消第20-21页
  3.4.3 线程的互斥第21-22页
 3.5 动态链接库第22-24页
  3.5.1 动态链接库的工作原理第23页
  3.5.2 动态链接库的优点第23页
  3.5.3 在Linux中动态链接库的创建和使用第23-24页
 3.6 攻防原理第24-28页
  3.6.1 主要的攻击方式第24-25页
  3.6.2 攻击行为的特征分析与反攻击技术第25-28页
第四章 网络攻防平台整体结构第28-32页
 4.1 网络攻防平台的逻辑结构第28-29页
 4.2 网络攻防平台的工作流程第29-30页
 4.3 网络攻防平台数据流第30-32页
第五章 网络攻防平台设计细节第32-46页
 5.1 基本数据类型第32-34页
  5.1.1 u_int_x系列第32页
  5.1.2 类ADP_EcInfo第32-33页
  5.1.3 ProtocolPacket系列第33-34页
  5.1.4 PacketListener系列第34页
 5.2 “集线器”的实现原理第34-36页
  5.2.1 设计原理第34-35页
  5.2.2 接口第35-36页
 5.3 “虚拟网卡”的实现原理第36-38页
  5.3.1 设计原理第37页
  5.3.2 接口第37-38页
 5.4 “功能单元”的实现原理第38-40页
  5.4.1 设计原理第39页
  5.4.2 接口第39-40页
 5.5 “功能单元集合”的实现原理第40-42页
  5.5.1 设计原理第41页
  5.5.2 接口第41-42页
 5.6 “网络设备”的实现原理第42-43页
  5.6.1 设计原理第42-43页
  5.6.2 接口第43页
 5.7 “虚拟路由器”的实现原理第43-44页
 5.8 “虚拟防火墙”的实现原理第44-46页
第六章 网络攻防平台使用说明第46-56页
 6.1 系统要求第46页
  6.1.1 硬件环境第46页
  6.1.2 软件环境第46页
 6.2 文件组织结构第46-48页
  6.2.1 工程文件第46-47页
  6.2.2 功能文件第47页
  6.2.3 程序文件第47页
  6.2.4 日志文件第47页
  6.2.5 临时文件第47-48页
 6.3 使用说明第48-56页
  6.3.1 仿真需求描述第48页
  6.3.2 启动网络攻防平台第48-49页
  6.3.3 保存工程第49页
  6.3.4 编写程序文件第49-52页
  6.3.5 构建网络第52-53页
  6.3.6 运行第53-56页
第七章 结束语第56-58页
 7.1 论文工作总结第56页
 7.2 今后工作展望第56-58页
致谢第58-60页
参考文献第60-62页
研究成果第62页

论文共62页,点击 下载论文
上一篇:魏晋南北朝时期的河东裴氏与文学
下一篇:论声乐艺术实践中几组关系的辩证认知