首页--军事论文--军事技术论文--军事技术基础科学论文--其他学科在军事上的应用论文

基于多Agent的DDoS攻击建模与仿真研究

摘要第1-7页
Abstract第7-8页
第一章 引言第8-12页
   ·研究背景及意义第8-9页
   ·研究现状第9-10页
   ·论文研究内容与组织结构第10-12页
第二章 协同式网络攻击与DDoS攻击第12-21页
   ·协同式网络攻击第12-14页
     ·协同式网络攻击的概念第12-13页
     ·协同式网络攻击的特点和分类第13-14页
   ·DDoS攻击第14-20页
     ·DDoS攻击机制分析第14-16页
     ·DDoS攻击分类第16-19页
     ·常用DDoS攻击工具第19-20页
     ·DDoS攻击系统的特征第20页
   ·本章小结第20-21页
第三章 网络攻击建模和仿真方法研究第21-35页
   ·协同式攻击建模要求第21-22页
   ·常用攻击建模和仿真方法分析第22-24页
   ·基于多Agent的建模方法第24-31页
     ·Agent的特性和结构第24-26页
     ·多Agent系统概念与结构第26-27页
     ·多Agent系统的协作和通信第27-29页
     ·基于多Agent的建模思想第29-30页
     ·基于多Agent的建模与仿真步骤第30-31页
   ·基于多Agent的建模方法应用于DDoS攻击建模第31-33页
     ·DDoS攻击系统与MAS的特征相似性分析第31-32页
     ·基于多Agent的DDoS攻击建模方法的优势第32-33页
   ·基于HLA的多Agent仿真环境第33-34页
     ·HLA第33页
     ·基于HLA的多Agent仿真环境第33-34页
   ·本章小结第34-35页
第四章 基于多Agent的DDoS攻击模型的建立第35-51页
   ·MADAM模型总体设计第35-37页
     ·基于多Agent的DDoS攻击建模的思路第35-36页
     ·MADAM模型的体系结构第36-37页
   ·DDoS攻击实体的物理模型第37-43页
     ·MADAM中Agent的定义第37-38页
     ·Agent的结构设计第38-39页
     ·Agent的属性设定第39-40页
     ·攻击知识库设计第40-43页
   ·DDoS攻击行为建模第43-46页
     ·DDoS攻击行为描述第43-44页
     ·攻击行为的规划:第44-46页
   ·DDoS攻击系统的交互模型第46-50页
     ·MADAM模型中的交互关系第46-47页
     ·MADAM模型的通信机制第47-48页
     ·基于联合意图的MADAM协作机制第48-50页
   ·本章小结第50-51页
第五章 DDoS攻击仿真原型系统的设计与实现第51-68页
   ·DDoS攻击仿真原型系统总体设计第51-53页
     ·系统设计思想第51-52页
     ·系统设计目标第52页
     ·DDoS攻击仿真原型系统组成第52-53页
   ·DDoS攻击仿真系统的-FOM/SOM第53-58页
     ·FOM/SOM设计第54-57页
     ·FOM/SOM的开发第57-58页
   ·联邦成员开发和功能实现第58-61页
     ·联邦成员开发流程和关键代码说明第58-60页
     ·仿真系统中Agent的通信实现第60-61页
   ·Agent的实现第61-63页
   ·系统集成与测试第63-67页
     ·系统集成环境第63-64页
     ·仿真实例运行第64-67页
   ·本章小结第67-68页
第六章 总结与展望第68-69页
参考文献第69-72页
作者简历 攻读硕士学位期间完成的主要工作第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:猪细小病毒PCR诊断方法建立及标准制订
下一篇:电子束蒸发制备掺铝氧化锌透明导电膜