首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻防靶场实战核心系统研究及应用

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-18页
    1.1 课题背景及研究意义第10-12页
    1.2 国内外研究现状第12-15页
        1.2.1 国外研究现状第13-14页
        1.2.2 国内研究现状第14-15页
    1.3 论文研究内容及组织结构第15-18页
第二章 网络靶场关键技术和电网信息网络特点分析第18-32页
    2.1 签名算法与数字认证第18-20页
        2.1.1 静态数据认证第18-19页
        2.1.2 标准动态数据认证第19-20页
    2.2 蜜罐技术和蜜罐软件第20-22页
        2.2.1 蜜罐技术第20-21页
        2.2.2 Honeyd介绍第21-22页
    2.3 云计算技术和虚拟化技术第22-23页
        2.3.1 云计算技术第22页
        2.3.2 虚拟化技术第22页
        2.3.3 OpenStack平台第22-23页
    2.4 现有网络攻防靶场分析第23-24页
    2.5 电网的信息安全特征分析第24-30页
        2.5.1 电网信息安全需求第24-26页
        2.5.2 电网的信息安全漏洞及潜在的风险第26-29页
        2.5.3 电网信息安全威胁防御措施第29-30页
    2.6 本章小结第30-32页
第三章 网络攻防博弈优化模型及其算法研究第32-44页
    3.1 网络攻击过程分析第32-34页
        3.1.1 网络攻击的步骤第32页
        3.1.2 攻击图技术第32-33页
        3.1.3 网络攻击行为特征分析第33-34页
    3.2 网络防御技术及其特点剖析第34-35页
    3.3 网络攻防博弈优化模型研究第35-42页
        3.3.1 攻防博弈优化模型第35-38页
        3.3.2 博弈模型稳定状态求解第38-41页
        3.3.3 最优防御策略选取算法第41-42页
    3.4 本章小结第42-44页
第四章 网络攻防靶场设计与实现第44-64页
    4.1 网络攻防靶场需求分析第44-46页
    4.2 网络靶场建设技术路线第46-47页
    4.3 靶场可能存在的问题及解决措施第47-48页
    4.4 网络攻防靶场架构设计第48-50页
    4.5 网络攻防靶场功能模块设计第50-60页
        4.5.1 蜜罐环境支撑模块第50-52页
        4.5.2 攻击模块第52-55页
        4.5.3 防御模块第55-58页
        4.5.4 评估模块第58-60页
    4.6 网络攻防靶场的实现第60-62页
        4.6.1 信息安全攻防演练的平台环境第60-61页
        4.6.2 信息安全攻防演练的实施第61-62页
    4.7 本章小结第62-64页
第五章 网络攻防靶场测试及应用第64-80页
    5.1 网络靶场功能测试第64-69页
        5.1.1 单兵作战功能测试第64-65页
        5.1.2 红蓝对抗功能测试第65-66页
        5.1.3 考题管理功能测试第66-67页
        5.1.4 场景管理功能测试第67-68页
        5.1.5 功能测试总结第68-69页
    5.2 网络博弈优化模型实验与分析第69-73页
    5.3 网络靶场的平台特性第73-74页
    5.4 防御DDoS攻击应用实例第74-79页
    5.5 本章小结第79-80页
第六章 总结与展望第80-84页
    6.1 全文总结第80-82页
    6.2 未来展望第82-84页
致谢第84-86页
参考文献第86-90页
攻读硕士学位期间取得的成果第90页

论文共90页,点击 下载论文
上一篇:校园宽带接入网故障调度管理系统的设计与实现
下一篇:激光导航自动导引小车控制系统研制