网络攻防模拟环境的设计与实现
第一章 绪论 | 第1-11页 |
1.1 研究背景 | 第7-8页 |
1.2 研究的目的和意义 | 第8-9页 |
1.2.1 目的 | 第8页 |
1.2.2 意义 | 第8-9页 |
1.3 目前已经取得的研究成果 | 第9页 |
1.4 论文的组织结构 | 第9-11页 |
第二章 网络安全技术研究 | 第11-19页 |
2.1 网络安全基本概念 | 第11-13页 |
2.1.1 网络安全定义 | 第11-12页 |
2.1.2 网络安全分类 | 第12页 |
2.1.3 网络安全的目标 | 第12-13页 |
2.2 网络安全方案 | 第13-15页 |
2.2.1 网络安全需求 | 第13-14页 |
2.2.2 网络安全机制 | 第14页 |
2.2.3 网络安全的防护 | 第14-15页 |
2.3 网络安全技术的发展 | 第15-19页 |
2.3.1 网络安全的研究内容 | 第16-17页 |
2.3.2 当前研究热点与发展方向 | 第17-19页 |
第三章 网络攻防技术分析 | 第19-33页 |
3.1 网络防御技术 | 第19-28页 |
3.1.1 数字签名和身份认证技术 | 第19-22页 |
3.1.2 入侵检测系统 | 第22-26页 |
3.1.3 防火墙 | 第26-28页 |
3.2 网络攻击技术 | 第28-31页 |
3.2.1 端口扫描技术 | 第28-30页 |
3.2.2 IP终了技术 | 第30-31页 |
3.3 网络攻击和防御技术的联系 | 第31-33页 |
第四章 网络攻防模拟平台的总体设计 | 第33-45页 |
4.1 网络攻防模拟平台的实现框架 | 第33-35页 |
4.1.1 网络攻防模拟平台的实现目标 | 第33-34页 |
4.1.2 平台的用户层次 | 第34页 |
4.1.3 平台框架的提出 | 第34-35页 |
4.2 网络攻防模拟平台的组成 | 第35-39页 |
4.2.1 控制层 | 第36页 |
4.2.2 虚拟网络设备层 | 第36页 |
4.2.3 公用接口层 | 第36页 |
4.2.4 中间层 | 第36-39页 |
4.2.5 底层函数库层 | 第39页 |
4.3 平台所依赖的环境 | 第39-45页 |
4.3.1 操作系统环境 | 第39页 |
4.3.2 函数库环境 | 第39-42页 |
4.3.3 工具环境 | 第42-45页 |
第五章 虚拟网络环境的构建 | 第45-55页 |
5.1 虚拟网络环境的组成 | 第45-47页 |
5.2 虚拟网络拓扑图的创建 | 第47页 |
5.3 虚拟网络拓扑图的保存与解析 | 第47-51页 |
5.3.1 虚拟网络拓扑图的保存 | 第48-49页 |
5.3.2 虚拟网络拓扑文件的解析 | 第49-51页 |
5.4 虚拟网络环境的生成 | 第51-55页 |
5.4.1 路由配置文件的生成 | 第51-53页 |
5.4.2 虚拟网络设备的转化 | 第53-55页 |
第六章 平台运行测试 | 第55-63页 |
6.1 平台的运行效果 | 第55-61页 |
6.1.1 启动平台 | 第55-56页 |
6.1.2 构建虚拟网络拓扑环境 | 第56-60页 |
6.1.3 平台的运行 | 第60-61页 |
6.1.4 测试效果分析 | 第61页 |
6.2 创新与不足 | 第61-63页 |
6.2.1 设计的创新 | 第61-62页 |
6.2.2 设计的不足 | 第62-63页 |
第七章 结束语 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-67页 |
在读期间的研究成果 | 第67页 |