首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全性和脆弱性检查技术研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-13页
    1.1 课题研究背景及意义第9页
    1.2 研究现状第9-11页
    1.3 主要工作第11-12页
    1.4 论文结构第12-13页
第二章 网络安全性和脆弱性检查相关技术第13-29页
    2.1 基于复杂网络的系统隐患分析第13-25页
        2.1.1 复杂网络的定义和相关概念第13-15页
        2.1.2 宏观拓扑结构特征第15-17页
        2.1.3 脆弱性分析第17-23页
        2.1.4 级联崩溃分析第23-25页
    2.2 复杂网络隐患分析仿真技术第25-28页
        2.2.1 常用仿真工具第25页
        2.2.2 NS2仿真第25-28页
    2.3 本章小结第28-29页
第三章 网络安全性和脆弱性检查系统的设计第29-40页
    3.1 系统总体设计第29-33页
        3.1.1 系统功能目标第29-30页
        3.1.2 系统总体架构第30页
        3.1.3 系统功能架构第30-31页
        3.1.4 功能模块关系第31-32页
        3.1.5 系统部署架构第32-33页
    3.2 系统详细设计第33-39页
        3.2.1 系统管理模块第33-34页
        3.2.2 网络拓扑管理模块第34-36页
        3.2.3 节点重要性分析模块第36-37页
        3.2.4 链路重要性分析模块第37页
        3.2.5 节点崩溃分析模块第37-38页
        3.2.6 链路崩溃分析模块第38页
        3.2.7 拓扑分析报告模块第38-39页
    3.3 本章小结第39-40页
第四章 网络安全性和脆弱性检查系统的实现第40-63页
    4.1 系统主要模块介绍第40页
    4.2 系统主要功能模块的实现第40-62页
        4.2.1 网络拓扑管理模块第40-47页
        4.2.2 节点重要性分析模块第47-50页
        4.2.3 链路重要性分析模块第50-52页
        4.2.4 节点崩溃分析模块第52-55页
        4.2.5 链路崩溃分析模块第55-57页
        4.2.6 崩溃分析结果展示模块第57-59页
        4.2.7 拓扑分析报告模块第59-62页
    4.3 本章小结第62-63页
第五章 网络拓扑安全分析检查实例第63-75页
    5.1 系统主界面第63页
    5.2 检查实例第63-73页
        5.2.1 新建拓扑图第64-67页
        5.2.2 节点重要性分析第67-68页
        5.2.3 链路重要性分析第68页
        5.2.4 节点崩溃分析第68-69页
        5.2.5 链路崩溃分析第69-70页
        5.2.6 拓扑分析结论第70-73页
    5.3 系统应用情况第73-74页
    5.4 本章小结第74-75页
第六章 总结与展望第75-77页
    6.1 总结第75页
    6.2 问题与展望第75-77页
参考文献第77-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:宽带卫星通信系统资源管理算法研究
下一篇:企业资产风险评估系统的设计与实现