首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于OODA的网络对抗试验方法研究

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-19页
    1.1. 研究背景第9-10页
    1.2. 国内外研究现状第10-16页
        1.2.1. 网络攻击模型的研究现状第11-14页
        1.2.2. 网络防御模型的研究现状第14-16页
    1.3. 论文研究内容及结构安排第16-19页
        1.3.1. 论文研究内容第16-17页
        1.3.2. 结构安排第17-19页
第2章 基于OODA的网络对抗方法建模第19-24页
    2.1. 引言第19页
    2.2. OODA理论概述第19-20页
    2.3. 基于OODA的网络对抗模型——OODA-NETAD模型第20-23页
        2.3.1. 通信数据获取模块第22页
        2.3.2. 协议特征分析模块第22页
        2.3.3. 攻击策略选择模块第22-23页
        2.3.4. 攻击执行模块第23页
    2.4. 本章小结第23-24页
第3章 协议特征分析技术第24-34页
    3.1. 引言第24页
    3.2. 相关概念介绍第24-26页
    3.3. 基于数据流分析的网络协议特征提取技术第26-32页
        3.3.1. n-gram生成技术第27页
        3.3.2. 关键字识别技术第27-30页
        3.3.3. 通信消息聚类技术第30-32页
        3.3.4. 序列对齐技术第32页
    3.4. 本章小结第32-34页
第4章 最优攻击策略选择技术第34-45页
    4.1. 引言第34页
    4.2. 攻击和防御策略分类第34-35页
        4.2.1. 攻击策略分类第34-35页
        4.2.2. 防御策略分类第35页
    4.3. 攻防成本收益量化第35-39页
        4.3.1. 防御成本和收益量化第36-38页
        4.3.2. 攻击成本和收益量化第38-39页
    4.4. 基于博弈论的最优攻击策略选择算法第39-44页
        4.4.1. 博弈论相关概念第39-42页
        4.4.2. 基于博弈论的最优攻击策略选择算法第42-44页
    4.5. 本章小结第44-45页
第5章 模型仿真系统第45-57页
    5.1. 引言第45页
    5.2. 系统功能目标第45页
    5.3. 系统搭建第45-50页
        5.3.1. 系统环境第45-46页
        5.3.2. 系统实现第46-50页
    5.4. 系统测试第50-56页
    5.5. 本章小结第56-57页
总结第57-58页
参考文献第58-61页
攻读硕士学位期间发表的论文及其它成果第61-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于性能预测的Spark资源优化分配策略
下一篇:基于多核处理器的并行3D-FFT研究