首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于自适应和移动Agent的网络攻击系统的研究与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-17页
   ·研究背景第11页
   ·网络攻击技术现状第11-15页
     ·网络攻击技术第12-13页
     ·网络攻击分类第13-14页
     ·传统网络攻击的局限第14-15页
   ·论文概述第15-17页
     ·研究内容和成果第15-16页
     ·论文结构第16-17页
第二章 面向AGENT 的软件开发技术第17-30页
   ·软件AGENT 技术第17-22页
     ·软件Agent 技术及其特点第17-18页
     ·面向Agent 的软件开发方法第18-22页
   ·移动和自适应AGENT 技术第22-29页
     ·移动Agent 技术第22-25页
     ·自适应Agent 技术第25-26页
     ·自适应移动Agent 软件开发平台第26-29页
   ·本章小结第29-30页
第三章 网络攻击系统NASMA 的需求模型第30-46页
   ·系统需求描述第30-35页
     ·系统的组织场景第30-31页
     ·分布式拒绝服务攻击第31-32页
     ·窃取文件攻击第32页
     ·逻辑炸弹攻击第32-33页
     ·扫描目标端口攻击第33-34页
     ·键盘记录攻击第34页
     ·繁殖Agent第34-35页
   ·系统分析模型第35-45页
     ·组织交互模型第35-39页
     ·角色行为模型第39-44页
     ·角色变迁模型第44-45页
   ·本章小结第45-46页
第四章 基于自适应和移动AGENT 的网络攻击系统的开发第46-62页
   ·基于自适应和移动AGENT 的网络攻击系统第46-47页
   ·网络攻击系统的技术框架第47-49页
   ·系统的体系结构第49-51页
     ·系统框架第49-50页
     ·组织结构第50-51页
   ·系统软件的实现第51-60页
     ·角色的实现第51-57页
     ·自适应策略的实现第57-59页
     ·Agent 的实现第59-60页
   ·系统部署模型第60-61页
   ·本章小结第61-62页
第五章 NASMA 系统原型和案例分析第62-67页
   ·系统原型第62-63页
   ·案例分析第63-66页
   ·本章小结第66-67页
第六章 结束语第67-68页
致谢第68-69页
参考文献第69-71页
作者在学期间取得的学术成果第71页

论文共71页,点击 下载论文
上一篇:基于自适应技术的网络异常行为检测系统的研究与实现
下一篇:基于操作网的内部威胁检测模型研究