首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

网络攻击行为仿真的研究与实现

摘要第1-7页
ABSTRACT第7-8页
第一章 引言第8-12页
   ·研究背景及意义第8-9页
   ·网络仿真技术研究现状第9-11页
   ·论文的结构安排第11-12页
第二章 网络仿真实现的原理研究第12-28页
   ·系统仿真第12-15页
     ·基本概念第12-14页
     ·系统仿真的类型第14-15页
   ·离散事件系统仿真第15-23页
     ·离散事件系统建模的基本概念第15-17页
     ·离散事件系统仿真的一般步骤第17-18页
     ·离散事件系统仿真建模方法第18页
     ·随机变量的产生第18页
     ·仿真策略第18-22页
     ·三种仿真策略的比较第22-23页
   ·网络仿真的实现第23-27页
     ·OPNET仿真工具简介第23页
     ·OPNET的仿真策略第23-25页
     ·OPNET的三层建模机制第25-26页
     ·OPNET基于包的通信机制第26页
     ·OPNET建模过程第26-27页
   ·本章小结第27-28页
第三章 网络攻击行为仿真的研究第28-43页
   ·网络攻击行为分析第28-31页
     ·探测技术第28页
     ·攻击技术第28-31页
     ·隐藏技术第31页
   ·OPNET与网络攻击行为仿真第31-35页
     ·问题的提出第31-32页
     ·网络攻击行为的仿真方法第32-33页
     ·网络攻击行为的仿真选取第33-35页
   ·拒绝服务攻击综述第35-37页
     ·拒绝服务攻击的概念和目的第35页
     ·拒绝服务攻击的分类第35-37页
   ·SYN flood攻击及其仿真目标第37-42页
     ·IP协议第37页
     ·TCP协议第37-40页
     ·SYN flood 攻击原理第40页
     ·SYN flood 攻击的仿真目标第40-42页
   ·本章小结第42-43页
第四章 OPNET中的关键进程模块分析第43-58页
   ·相关概念第43-44页
     ·模块和进程第43-44页
     ·对象第44页
     ·动态进程第44页
   ·TPAL模块分析第44-46页
   ·应用层模块分析第46-56页
     ·建模构架第47-48页
     ·进程结构第48-54页
     ·业务属性的解析第54页
     ·应用层模块与 TPAL模块的接口第54-56页
   ·IP封装模块分析第56-57页
   ·本章小结第57-58页
第五章 SYN flood攻击模型的设计与实现第58-75页
   ·应用层模块的设计与实现第58-67页
     ·网络管理进程第58-62页
     ·业务规格管理进程第62-65页
     ·攻击管理进程第65-66页
     ·攻击执行进程第66-67页
   ·IP封装模块的设计与实现第67-68页
   ·攻击模型的确认第68-70页
   ·SYN flood攻击的仿真实现第70-74页
     ·网络模型的设计第70-72页
     ·仿真结果分析第72-74页
   ·本章小结第74-75页
第六章 总结与展望第75-76页
致谢第76-77页
参考文献第77-80页
研究生在研期间论文发表情况与科研经历第80页

论文共80页,点击 下载论文
上一篇:中国电信运营商的商业模式研究
下一篇:银行业反洗钱法律问题研究