首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于HILS的网络安全仿真研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-13页
   ·研究背景与意义第9页
   ·研究现状第9-10页
   ·主要工作与结构安排第10-13页
     ·主要工作第11页
     ·结构安排第11-13页
第二章 仿真基础第13-20页
   ·仿真概述第13-15页
     ·基本概念第13页
     ·仿真要素第13-14页
     ·仿真分类第14页
     ·仿真基本流程第14-15页
   ·离散事件系统仿真第15-18页
     ·基本要素第15页
     ·离散事件系统的数学模型第15-16页
     ·离散事件系统的仿真模型第16-17页
     ·仿真策略第17-18页
   ·半实物仿真第18-19页
     ·基本原理第18页
     ·主要优势第18-19页
     ·基本要求第19页
   ·本章小结第19-20页
第三章 半实物网络仿真方法研究第20-35页
   ·基本概念辨析第20-22页
   ·网络建模环境形式化描述第22-24页
   ·半实物网络仿真第24-26页
     ·基本原理第24-25页
     ·实现形式第25-26页
     ·主要特点第26页
   ·关键问题探讨第26-34页
     ·半实物网络完整性与包转发机制第26-27页
     ·半实物仿真接口第27-31页
     ·实时保证机制第31-34页
   ·本章小结第34-35页
第四章 网络安全的半实物仿真研究第35-53页
   ·网络安全简述第35-36页
     ·基本概念第35页
     ·网络面临的威胁第35-36页
     ·研究方法第36页
   ·网络安全仿真研究的不足及原因第36-37页
     ·存在不足第36-37页
     ·主要原因第37页
   ·基于HILS的网络安全仿真模型第37-40页
     ·问题的提出第37-38页
     ·基本框架第38-39页
     ·仿真流程第39-40页
     ·基本应用第40页
   ·安全测试仿真子系统第40-51页
     ·攻击主机第41-42页
     ·安全样机第42-43页
     ·基于OPENT的半实物仿真环境构建第43-50页
     ·应用举例第50-51页
   ·安全评估子系统第51-52页
   ·仿真可信度验证子系统第52页
   ·本章小结第52-53页
第五章 网络攻击半实物仿真平台设计与实现第53-78页
   ·网络攻击半实物仿真平台整体设计第53-55页
     ·需求分析第53页
     ·设计目标第53-54页
     ·总体结构第54-55页
   ·ARP攻击半实物仿真实现第55-68页
     ·ARP攻击分析第55-59页
     ·ARP攻击程序实现第59-60页
     ·监测程序实现第60-63页
     ·OPNET中攻击检测模型实现第63-68页
     ·半实物网络仿真环境实现第68页
   ·ARP攻击的半实物仿真实验第68-77页
     ·实验目的第68-69页
     ·实验内容第69页
     ·实验环境第69页
     ·仿真场景第69-70页
     ·仿真运行第70-72页
     ·结果分析第72-77页
   ·本章小结第77-78页
第六章 总结与展望第78-80页
   ·工作总结第78-79页
   ·相关展望第79-80页
参考文献第80-83页
作者简历 攻读硕士期间的科研经历第83-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:IDS仿真模型研究
下一篇:基于SD接口的加密卡的研究与设计