网络行为测量研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
前言 | 第7-9页 |
1 绪论 | 第9-11页 |
·引言 | 第9页 |
·研究进展 | 第9页 |
·存在问题 | 第9-10页 |
·本文研究内容及意义 | 第10-11页 |
2 网络行为测量 | 第11-16页 |
·网络行为测量方法 | 第11页 |
·网络行为测量工具 | 第11-12页 |
·网络行为测量研究的通用测量指标 | 第12页 |
·网络行为测量几个关键技术 | 第12-14页 |
·网络业务模型 | 第12-13页 |
·最佳测试点选择理论 | 第13页 |
·端到端时延推测 | 第13-14页 |
·测量主机间时钟同步技术 | 第14页 |
·无线互联网行为测量 | 第14-15页 |
·无线互联网的概念与分类 | 第14页 |
·无线互联网的信息安全问题 | 第14-15页 |
·无线互联网特有的性能指标 | 第15页 |
·无线互联网的监管技术 | 第15页 |
·大规模的网络行为测量平台 | 第15-16页 |
3 信息隐藏技术在网络行为测量中的应用 | 第16-20页 |
·信息隐藏定义 | 第16-17页 |
·信息隐藏分类 | 第17页 |
·信息隐藏关键模型 | 第17-19页 |
·信息隐藏与提取模型的改进 | 第17-18页 |
·广义信息隐藏技术模型的扩展 | 第18-19页 |
·隐藏信息技术在网络行为测量中的应用 | 第19-20页 |
·网络管理者关键行为的隐藏 | 第19页 |
·攻击行为的检测、分析和反追踪 | 第19-20页 |
·对攻击行为进行取证 | 第20页 |
·模糊网络关键边界 | 第20页 |
4 仿真环境中的网络行为测量研究 | 第20-52页 |
·网络仿真软件OPNET | 第20-24页 |
·简介 | 第20-21页 |
·OPNET的特点 | 第21-22页 |
·OPNET Molder的开发环境 | 第22-24页 |
·OPNET网络仿真软件的使用 | 第24页 |
·网络仿真方法研究 | 第24-27页 |
·网络仿真研究准备阶段 | 第25页 |
·网络仿真模型设计阶段 | 第25-26页 |
·网络仿真和分析阶段 | 第26页 |
·网络仿真结束阶段 | 第26-27页 |
·OPNET仿真关键技术 | 第27-29页 |
·离散仿真机制 | 第27-28页 |
·仿真调度机制 | 第28页 |
·通信机制 | 第28-29页 |
·层次化建模技术 | 第29页 |
·OPNET仿真建模方法 | 第29-30页 |
·网络仿真模型设计阶段设计方法 | 第29-30页 |
·网络仿真和分析阶段设计方法 | 第30页 |
·网络流量仿真与建模 | 第30-38页 |
·主要的流量建模方式 | 第31-32页 |
·IP网流量建模 | 第32-36页 |
·网络流量仿真模型的评估与分析 | 第36-38页 |
·网络入侵仿真与建模 | 第38-42页 |
·入侵仿真的意义 | 第38页 |
·入侵仿真研究 | 第38页 |
·实验仿真 | 第38-41页 |
·实验结果分析 | 第41-42页 |
·实验意义 | 第42页 |
·无线局域网仿真与建模 | 第42-52页 |
·无线局域网的协议行为建模 | 第43-46页 |
·无线局域网MAC的输入输出接口 | 第46-49页 |
·仿真和实验 | 第49-52页 |
5 展望 | 第52-53页 |
参考文献 | 第53-56页 |
致谢 | 第56-57页 |
在读研究生期间发表的论文 | 第57页 |