首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

战术互联网对抗技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·战术互联网的概念及功能第7页
   ·战术互联网概况第7-11页
     ·美军战术互联网概况第7-9页
     ·北约战术互联网络第9-10页
     ·加拿大的战术互联网第10-11页
   ·战术互联网的发展第11-12页
     ·网络中心战第11页
     ·战场士兵信息网络系统第11-12页
     ·全球信息栅格(GIG)第12页
   ·战术互联网对抗技术研究意义第12-13页
   ·论文主要结构第13-15页
第二章 战术互联网弱点分析第15-25页
   ·战术互联网面临的安全威胁第15-17页
     ·主机的弱点第15-16页
     ·路由器弱点第16页
     ·弱点分析研究归纳第16-17页
   ·路由与MAC 层的安全弱点第17-25页
     ·路由弱点分析第17-22页
     ·MAC 层弱点分析第22-25页
第三章 战术互联网路由协议研究第25-35页
   ·战术互联网通信特点第25页
   ·战场条件下路由协议的选择第25-27页
   ·AODV 路由协议分析第27-35页
     ·路由发现更新过程第28-31页
     ·路由维护第31-35页
第四章 路由攻击策略第35-45页
   ·使用RREQ 发起攻击第36-40页
     ·丢弃RREQ 攻击第36-37页
     ·篡改RREQ 路由信息攻击第37-39页
     ·伪造RREQ,主动攻击第39-40页
   ·RREP 攻击第40-43页
     ·丢弃RREP 数据包攻击第40页
     ·篡改 RREP 信息攻击第40-41页
     ·伪造 RREP,主动攻击第41-43页
   ·RERR 攻击第43-45页
第五章 仿真及结果分析第45-65页
   ·仿真设定第45-46页
   ·仿真结果第46-59页
     ·利用 RREQ 攻击第46-51页
     ·利用 RREP 攻击第51-57页
     ·利用 RERR 攻击第57-58页
     ·MAC 层拒绝服务攻击仿真实现第58-59页
   ·攻击效果综合评估第59-65页
     ·攻击效果分类第59-60页
     ·路由扰乱攻击效果评价第60-61页
     ·路由入侵攻击效果评估第61-63页
     ·节点孤立攻击效果评估第63-65页
结束语第65-67页
致谢第67-69页
参考文献第69-73页

论文共73页,点击 下载论文
上一篇:基于NSCT和区域分割相结合的图像融合新算法
下一篇:三维场景重建的理论研究和工程实现