首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于漏洞的攻击演练模拟器的设计与实现

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·课题背景及研究意义第8页
   ·相关技术介绍第8-12页
     ·蜜罐技术第8-11页
     ·虚拟机技术第11-12页
   ·本文的研究内容第12-14页
第2章 模拟器设计与实现的研究基础第14-27页
   ·漏洞的分类及实例第14-17页
   ·攻击的分类及实例第17-20页
     ·探测阶段第18页
     ·攻击阶段第18-20页
     ·隐藏阶段第20页
   ·漏洞的描述方法第20-21页
   ·攻击的建模方法第21-26页
   ·本章小结第26-27页
第3章 基于漏洞间供需关系的计算机安全模型第27-33页
   ·模型提出的背景第27-28页
   ·模型的来源第28-29页
   ·模型的具体描述第29-31页
   ·模型分析第31-32页
     ·模型的有效性分析第31-32页
     ·模型的性能分析第32页
   ·本章小结第32-33页
第4章 攻击演练模拟器的设计与实现第33-43页
   ·系统设计第33-36页
     ·系统的总体结构第33-34页
     ·漏洞的抽象描述第34-36页
     ·攻击活动抽象描述语言第36页
   ·系统实现第36-41页
     ·漏洞信息的记录第37-39页
     ·攻击模拟引擎的实现第39-41页
   ·本章小结第41-43页
第5章 模拟实验第43-53页
   ·实验一第43-45页
   ·实验二第45-52页
     ·一次成功的攻击过程第45-47页
     ·修改部分攻击指令第47-49页
     ·漏洞替换第49-52页
   ·本章小结第52-53页
结论第53-54页
参考文献第54-58页
攻读学位期间发表的学术论文第58-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:高层钢—混凝土混合结构的随机地震响应分析
下一篇:栀子环烯醚萜和栀子黄色素的提取、分离和纯化研究