首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络空间安全对抗演练方法研究

摘要第1-6页
Abstract第6-14页
第1章 绪论第14-20页
   ·研究背景和意义第14-15页
   ·研究历史和现状第15-17页
     ·研究历史第15-16页
     ·研究现状第16-17页
     ·总结分析第17页
   ·研究内容和结构安排第17-20页
     ·研究内容第17-18页
     ·结构安排第18-20页
第2章 涉及的理论与技术基础第20-35页
   ·引言第20页
   ·云计算技术第20-26页
     ·虚拟化技术第21-23页
     ·云管理平台第23-26页
   ·网络控制管理技术第26-30页
     ·访问控制技术第26-28页
     ·交换与路由技术第28-30页
   ·虚拟设备管理技术第30-34页
     ·虚拟机快照技术第30-31页
     ·虚拟机磁盘仿真技术第31-32页
     ·客户机-宿主机通信技术第32-34页
   ·小结第34-35页
第3章 网络空间安全对抗演练模型第35-47页
   ·引言第35页
   ·相关工作第35-37页
     ·主要技术和方法第35-37页
     ·问题总结与分析第37页
   ·多类型网络对抗模型表达第37-41页
     ·基于选手角色的对抗模型第38-39页
     ·基于目标网络特征的对抗模型第39-41页
   ·双角色多级别网络对抗演练模型设计第41-46页
     ·演练模型第41-42页
     ·题目形式第42-43页
     ·演练策略第43-44页
     ·评价方法第44-45页
     ·效果展示第45-46页
   ·小结第46-47页
第4章 网络空间安全对抗演练系统第47-78页
   ·引言第47页
   ·系统总体设计第47-52页
     ·设计目标和功能需求第47-48页
     ·设计原则和技术路线第48-49页
     ·系统架构设计第49-51页
     ·交互界面设计第51-52页
   ·关键功能模块实现第52-71页
     ·题目管理子系统第52-56页
     ·网络部署子系统第56-61页
     ·虚实通信子系统第61-63页
     ·演练管理子系统第63-71页
   ·实验分析第71-77页
     ·实验目的和数据资源第71页
     ·实验环境和条件第71-72页
     ·评价方法第72-74页
     ·实验过程和参数第74页
     ·实验结果和结论第74-77页
   ·小结第77-78页
第5章 结束语第78-81页
   ·全文总结第78-79页
   ·工作展望第79-81页
参考文献第81-85页
学习期间发表的学术论文与研究成果清单第85-86页
致谢第86-87页

论文共87页,点击 下载论文
上一篇:视频序列中基于生物特征的身份识别方法研究
下一篇:基于FPGA的万兆以太网TCP硬件协议栈设计