首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--教学机、学习机论文

网络信息安全教学实验系统

内容提要第1-9页
第一章 绪论第9-11页
   ·背景第9页
   ·目的和意义第9-10页
   ·研究现状第10页
   ·本文结构第10-11页
第二章 相关技术及工具第11-16页
   ·虚拟机技术第11页
   ·VMWARE介绍第11-14页
     ·使用VMWARE的硬件要求第11页
     ·VMWARE的运行环境第11-12页
     ·VMWARE的使用经验第12-14页
   ·WINDOWS 2003第14页
   ·FEDORA CORE 5第14页
   ·LOKI库第14页
   ·OPENSSL第14-16页
第三章 需求分析第16-60页
   ·软件范围定义第16页
   ·系统特性概述第16页
   ·系统运行环境第16-17页
     ·设备及分布第16-17页
     ·支撑软件第17页
   ·外部接口需求第17-20页
     ·用户界面第17页
     ·硬件设备第17-20页
       ·网络结构一第18-19页
       ·网络结构二第19页
       ·网络结构三第19-20页
   ·实验设计第20-21页
   ·主程序第21-23页
     ·系统特性说明第21-22页
     ·系统主窗体说明第22-23页
       ·实验区第22页
       ·导航区第22页
       ·显示区第22-23页
       ·工具区第23页
       ·实验步骤第23页
   ·信息安全工具箱第23-55页
     ·系统特性说明第23页
     ·系统主窗体说明第23页
     ·菜单第23-24页
     ·加密解密第24-37页
       ·Kaiser密码显示区第24-25页
       ·单表置换显示区第25-26页
       ·DES加密算法显示区第26-28页
       ·AES加密算法显示区第28-29页
       ·RSA加密算法显示区第29-32页
       ·ELGamal加密算法显示区第32-35页
       ·MD5 哈希函数显示区第35-36页
       ·SHA1 哈希函数显示区第36-37页
     ·PKI工具第37-43页
       ·根证书显示区第37-38页
       ·请求文件显示区第38-39页
       ·CA签名显示区第39-40页
       ·PKSC#12 文件显示区第40-41页
       ·证书吊销显示区第41-43页
     ·监控器第43-51页
       ·启动组第43-44页
       ·进程第44-46页
       ·服务第46-47页
       ·消息钩子第47-48页
       ·文件监控第48-49页
       ·注册表监控第49-51页
       ·端口监控第51页
     ·洪泛攻击第51-54页
     ·邮件发送器第54-55页
     ·解码器第55页
   ·单机攻防(实验五)相关工具第55-56页
     ·工具第55-56页
     ·主要功能第56页
     ·系统主窗体说明第56页
   ·病毒攻防(实验八)相关工具第56-57页
     ·工具第56-57页
     ·主要功能第57页
   ·入侵检测(实验十)相关工具第57页
     ·工具第57页
     ·主要功能第57页
   ·应用实例(实验十二)相关工具第57-60页
     ·工具第57页
     ·主要功能第57-58页
     ·系统主窗体说明第58-60页
第四章 系统设计与实现第60-88页
   ·主程序第60-62页
     ·描述第60页
     ·软件环境第60页
     ·实验内容动态配置第60-62页
     ·显示区设计第62页
   ·信息安全工具箱设计第62-82页
     ·描述第62页
     ·用例图第62-63页
     ·主界面类结构第63页
     ·加密解密结构第63-64页
     ·PKI工具结构第64-65页
     ·监控器结构第65-75页
       ·中间层结构第68-74页
       ·驱动流程图第74-75页
     ·洪泛攻击结构第75页
     ·邮件发送结构第75-81页
     ·解码器结构第81-82页
   ·缓冲区溢出设计第82-86页
     ·描述第82-83页
     ·Linux缓冲区溢出流程第83-84页
     ·Windows缓冲区溢出流程第84-85页
     ·远程溢出流程第85-86页
   ·病毒设计第86-88页
     ·描述第86-87页
     ·文件型病毒流程第87-88页
第五章 部分实验设计第88-107页
   ·PGP邮件加密标准实验文件、文件夹加密第88-91页
   ·DMZ区安全第91-107页
第六章 测试、部署第107-108页
   ·测试第107页
   ·部署本系统硬件配置需求第107-108页
第七章 总结第108-109页
参考文献第109-110页
中文摘要第110-113页
ABSTRACT第113-116页
致谢第116页

论文共116页,点击 下载论文
上一篇:香鳞毛蕨中有效部位化学成分的提取分离
下一篇:国有企业股权分置改革的制度经济学分析