首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

网络可信控制仿真平台的设计与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第12-16页
    1.1 课题研究背景与意义第12-13页
    1.2 国内外研究动向第13-15页
    1.3 本文主要工作第15页
    1.4 论文结构第15-16页
第二章 网络可信控制技术研究第16-35页
    2.1 网络可信控制体系框架第16-18页
    2.2 名址分离技术第18-26页
        2.2.1 名址分离标识系统第18-21页
        2.2.2 用户与服务之间的映射建立第21-22页
        2.2.3 用户的点对点映射建立第22-23页
        2.2.4 分组递交的映射建立第23-24页
        2.2.5 名址分离下安全性分析第24-26页
    2.3 信任管理模型第26-31页
        2.3.1 信任模型第26-27页
        2.3.2 信任关系第27-28页
        2.3.3 信任评估第28-31页
    2.4 可信控制技术第31-34页
        2.4.1 可信接入控制第32页
        2.4.2 可信传输控制第32-33页
        2.4.3 可信路由控制第33-34页
    2.5 本章小结第34-35页
第三章 网络可信控制仿真平台的设计与实现第35-58页
    3.1 仿真平台模型设计第35-46页
        3.1.1 网络模型第35-37页
        3.1.2 节点模型第37-42页
        3.1.3 进程模型第42-46页
    3.2 仿真平台交互设计第46-50页
        3.2.1 仿真自定义报文第46-49页
        3.2.2 仿真整体流程第49-50页
    3.3 仿真平台协议设计第50-57页
        3.3.1 通信协议设计第51-53页
        3.3.2 控制协议设计第53-55页
        3.3.3 映射关系表第55-57页
    3.4 本章小结第57-58页
第四章 仿真测试与分析第58-71页
    4.1 测试参数第58页
    4.2 测试项目及结果第58-70页
        4.2.1 网络安全攻击事件测试第58-66页
        4.2.2 业务可信等级第66-67页
        4.2.3 可信连接建立时间第67-68页
        4.2.4 网络性能评估第68-70页
    4.3 本章小结第70-71页
第五章 全文总结与展望第71-73页
    5.1 全文总结第71页
    5.2 后续工作展望第71-73页
致谢第73-74页
参考文献第74-76页

论文共76页,点击 下载论文
上一篇:基于安卓的测斜仪数据读取软件设计与实现
下一篇:水下助推机器人控制系统设计