首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻防模拟环境的设计与实现

第一章 绪论第1-11页
 1.1 研究背景第7-8页
 1.2 研究的目的和意义第8-9页
  1.2.1 目的第8页
  1.2.2 意义第8-9页
 1.3 目前已经取得的研究成果第9页
 1.4 论文的组织结构第9-11页
第二章 网络安全技术研究第11-19页
 2.1 网络安全基本概念第11-13页
  2.1.1 网络安全定义第11-12页
  2.1.2 网络安全分类第12页
  2.1.3 网络安全的目标第12-13页
 2.2 网络安全方案第13-15页
  2.2.1 网络安全需求第13-14页
  2.2.2 网络安全机制第14页
  2.2.3 网络安全的防护第14-15页
 2.3 网络安全技术的发展第15-19页
  2.3.1 网络安全的研究内容第16-17页
  2.3.2 当前研究热点与发展方向第17-19页
第三章 网络攻防技术分析第19-33页
 3.1 网络防御技术第19-28页
  3.1.1 数字签名和身份认证技术第19-22页
  3.1.2 入侵检测系统第22-26页
  3.1.3 防火墙第26-28页
 3.2 网络攻击技术第28-31页
  3.2.1 端口扫描技术第28-30页
  3.2.2 IP终了技术第30-31页
 3.3 网络攻击和防御技术的联系第31-33页
第四章 网络攻防模拟平台的总体设计第33-45页
 4.1 网络攻防模拟平台的实现框架第33-35页
  4.1.1 网络攻防模拟平台的实现目标第33-34页
  4.1.2 平台的用户层次第34页
  4.1.3 平台框架的提出第34-35页
 4.2 网络攻防模拟平台的组成第35-39页
  4.2.1 控制层第36页
  4.2.2 虚拟网络设备层第36页
  4.2.3 公用接口层第36页
  4.2.4 中间层第36-39页
  4.2.5 底层函数库层第39页
 4.3 平台所依赖的环境第39-45页
  4.3.1 操作系统环境第39页
  4.3.2 函数库环境第39-42页
  4.3.3 工具环境第42-45页
第五章 虚拟网络环境的构建第45-55页
 5.1 虚拟网络环境的组成第45-47页
 5.2 虚拟网络拓扑图的创建第47页
 5.3 虚拟网络拓扑图的保存与解析第47-51页
  5.3.1 虚拟网络拓扑图的保存第48-49页
  5.3.2 虚拟网络拓扑文件的解析第49-51页
 5.4 虚拟网络环境的生成第51-55页
  5.4.1 路由配置文件的生成第51-53页
  5.4.2 虚拟网络设备的转化第53-55页
第六章 平台运行测试第55-63页
 6.1 平台的运行效果第55-61页
  6.1.1 启动平台第55-56页
  6.1.2 构建虚拟网络拓扑环境第56-60页
  6.1.3 平台的运行第60-61页
  6.1.4 测试效果分析第61页
 6.2 创新与不足第61-63页
  6.2.1 设计的创新第61-62页
  6.2.2 设计的不足第62-63页
第七章 结束语第63-64页
致谢第64-65页
参考文献第65-67页
在读期间的研究成果第67页

论文共67页,点击 下载论文
上一篇:浅论“中国民族声乐”
下一篇:无线传感器网络自身定位算法研究