首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于半实物仿真的网络防御有效性研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-14页
   ·研究背景第9-10页
     ·应用需求第9页
     ·半实物仿真测试的优势第9-10页
     ·课题来源及研究意义第10页
   ·研究现状第10-12页
     ·半实物网络仿真现状第10-11页
     ·网络防御有效性评估现状第11-12页
   ·结构安排第12-14页
第二章 基础知识与研究方案第14-29页
   ·网络防御有效性第14-15页
     ·基本概念第14页
     ·相关性讨论第14-15页
   ·半实物网络仿真第15-23页
     ·基本概念第15-17页
     ·实现途径第17-23页
   ·信息系统安全评估第23-25页
     ·基本概念第23页
     ·安全评估分类第23-25页
   ·研究方案第25-28页
     ·问题的提出第25-26页
     ·方案框架第26-28页
   ·本章小结第28-29页
第三章 网络防御的半实物仿真测试研究第29-47页
   ·网络防御半实物仿真测试模型第29-33页
     ·建模对象分析第29-30页
     ·模型框架组成第30-32页
     ·模型工作过程第32-33页
     ·模型应用范围第33页
   ·模型中的关键问题第33-40页
     ·真实设备的接入第34-36页
     ·真实设备与虚拟网络的通信第36-38页
     ·SITL方式支持的攻防行为第38-40页
   ·攻击的解析第40-44页
     ·特殊要求第41页
     ·传统分类及其不足第41-42页
     ·基于攻击目标影响结果的多维度攻击分类方法第42-44页
   ·测试指标体系第44-46页
     ·指标体系的特殊要求第44-45页
     ·测试指标体系的建立第45-46页
   ·本章小结第46-47页
第四章 网络防御有效性的评估研究第47-55页
   ·网络防御有效性评估过程第47页
   ·影响因素到风险值的映射第47-53页
     ·基于半实物仿真的风险评估第47-49页
     ·影响因素到安全状态的映射第49-52页
     ·安全状态到风险值的映射第52-53页
   ·风险值到防御有效性的映射第53-54页
   ·本章小结第54-55页
第五章 防火墙防御有效性半实物仿真测试的设计与实现第55-75页
   ·防火墙综述第55-59页
     ·防火墙的分类第55-57页
     ·防火墙的安全防护功能第57-58页
     ·Cisco PIX系列防火墙第58-59页
   ·防火墙防御有效性半实物仿真测试实验的设计第59-63页
     ·实验目的第59-60页
     ·实验内容第60-61页
     ·实验环境第61-63页
   ·防火墙防御Synflood攻击的半实物仿真实验第63-69页
     ·Synflood攻击综述第63-65页
     ·防火墙防御Synflood攻击的措施第65-66页
     ·仿真测试过程第66-67页
     ·结果分析及防御有效性评估第67-69页
   ·防火墙防御Smurf攻击的半实物仿真实验第69-74页
     ·Smurf攻击综述第69-72页
     ·防火墙防御Smurf攻击的措施第72页
     ·仿真测试过程第72页
     ·结果分析及防御有效性评估第72-74页
   ·本章小结第74-75页
第六章 总结与展望第75-77页
   ·全文总结第75-76页
   ·工作展望第76-77页
参考文献第77-79页
作者简历 攻读硕士期间的科研经历第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:邮件通联关系网络中重要节点及社团发现技术研究
下一篇:智能安全防护软件自主决策系统研究