首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

校园网入侵诱骗系统的研究与实现

摘要第1-10页
ABSTRACT第10-12页
第1章 绪论第12-26页
   ·选题背景第12-18页
   ·选题意义第18-20页
   ·国内外研究现状第20-23页
   ·课题研究内容第23-24页
   ·本论文内容安排第24-26页
第2章 入侵诱骗所面临的问题第26-34页
   ·诱骗环境的建立第26-28页
   ·用户行为收集分析技术第28-29页
   ·诱骗环境的动态性问题第29-31页
   ·诱骗环境的冒险性问题第31-32页
   ·本文主要解决的问题第32-33页
   ·小结第33-34页
第3章 入侵诱骗系统模型设计第34-51页
   ·动态网络防御技术第34-38页
   ·入侵诱骗的概念第38-39页
   ·入侵诱骗系统的形式化定义第39-40页
   ·设计思想和原则第40-41页
   ·基于环境切换的入侵诱骗系统第41-43页
   ·环境切换中的关键技术第43-48页
   ·环境切换子系统的结构第48-51页
第4章 用户环境切换机制设计第51-63页
   ·操作系统的选择第52-53页
   ·用户环境切换机制分析第53-56页
   ·用户环境切换机制设计第56-62页
   ·小结第62-63页
第5章 用户连接切换机制设计第63-78页
   ·Linux内核中Socket实现分析第63-70页
   ·用户连接切换机制设计第70-77页
   ·小结第77-78页
第6章 系统测试与分析第78-82页
   ·测试环境第78-79页
   ·测试过程第79-81页
   ·测试结果分析第81-82页
第7章 结论第82-84页
参考文献第84-87页
致谢第87-88页
读学位期间发表的主要学术论文第88-89页
读学位期间的主要科研工作第89-90页
学位论文评阅及答辩情况表第90页

论文共90页,点击 下载论文
上一篇:四类求解地表湍流热通量方法在中国西部地区的应用及其误差分析
下一篇:基于渗透图的网络弱点评估研究