首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

典型网络安全事件模拟的真实性验证方法研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-17页
   ·课题来源第10页
   ·研究目的和意义第10-13页
   ·国内外研究现状第13-15页
   ·本文研究内容及组织结构第15-17页
第2章 网络模拟真实性验证理论基础第17-23页
   ·网络模拟真实性验证概念体系第17页
   ·相似度的度量方法第17-20页
     ·图示法(Graphical Method)第17-18页
     ·余弦相似度(Cosine Similarity)第18页
     ·加权相似度(Weighted Similarity)第18-19页
     ·Theil 不等式系数(Theil’s Inequality Coefficient)第19页
     ·相关系数(Correlation Coefficient)第19-20页
   ·网络模拟的真实性评价模型第20-21页
   ·构建真实性验证方法的一般流程第21-22页
   ·本章小结第22-23页
第3章 DDoS 攻击模拟的真实性验证方法研究第23-33页
   ·DDoS 攻击原理简介第23-25页
   ·数据包转发流程第25-27页
   ·基于计算的数据包转发模型第27-30页
     ·基于计算的数据包转发模型的描述第27-29页
     ·基于计算的数据包转发模型的实现第29-30页
   ·PFCM 的可行性检验第30-32页
     ·实验设置第30页
     ·实验结果与数据分析第30-32页
   ·本章小结第32-33页
第4章 网络蠕虫传播模拟的真实性验证方法研究第33-56页
   ·网络蠕虫传播机制简介第33-34页
   ·已有的网络蠕虫传播模型第34-39页
     ·SEM (Simple Epidemic Model)第34-35页
     ·KM(Kermack-Mckendrick)模型第35-36页
     ·双因素模型(Two-Factor Model)第36-37页
     ·AAWP(Analytical Active Worm Propagation)模型第37-39页
     ·LSEM (Local SEM)第39页
     ·传播模型分析第39页
   ·基于随机扫描策略的网络蠕虫传播建模第39-43页
     ·随机扫描策略第39-40页
     ·RSWP 模型的建立第40-42页
     ·RSWP 模型的可行性检验第42-43页
   ·基于本地优先扫描策略的网络蠕虫传播建模第43-47页
     ·本地优先扫描策略第43页
     ·LPSWP 模型的建立第43-46页
     ·LPSWP 模型的可行性检验第46-47页
   ·基于目标列表扫描策略的网络蠕虫传播建模第47-51页
     ·目标列表扫描策略第47-48页
     ·HLSWP 模型的建立第48-49页
     ·HLSWP 模型的可行性检验第49-51页
   ·基于顺序扫描策略的网络蠕虫传播建模第51-55页
     ·顺序扫描策略第51页
     ·SSWP 模型的建立第51-54页
     ·SSWP 模型的可行性检验第54-55页
   ·本章小结第55-56页
第5章 真实性验证方法的应用第56-64页
   ·DDoS 攻击模拟的真实性验证第56-60页
     ·实验设计第56-57页
     ·实验结果与数据分析第57-60页
   ·网络蠕虫传播模拟的真实性验证第60-63页
     ·实验设计第60-62页
     ·实验结果与数据分析第62-63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-70页
攻读硕士学位期间发表的论文及其它成果第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:网页中动态色彩及其情感可视化研究
下一篇:并行网络模拟中拓扑划分算法的研究与实现