首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟化的网络攻防环境构建系统设计与实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-17页
    1.1 课题来源第10页
    1.2 课题研究的目的和意义第10-11页
    1.3 国内外研究现状第11-15页
        1.3.1 国内研究现状第11-13页
        1.3.2 国外研究现状第13-14页
        1.3.3 国内外研究现状总结第14-15页
    1.4 本文研究内容及组织结构第15-17页
第2章 网络攻防环境构建关键技术第17-27页
    2.1 内核级虚拟化KVM第17-19页
        2.1.1 KVM虚拟化系统架构第17-18页
        2.1.2 KVM虚拟化管理第18页
        2.1.3 KVM虚拟机快速生成技术第18-19页
    2.2 轻量级虚拟化Docker第19-22页
        2.2.1 Docker容器系统架构第19-21页
        2.2.2 Docker底层原理第21-22页
        2.2.3 Docker镜像构建第22页
    2.3 网络虚拟化第22-25页
        2.3.1 虚拟交换机Openv Switch第23-24页
        2.3.2 VXLAN隧道技术第24-25页
    2.4 安全事件第25-26页
        2.4.1 DDo S攻击第25页
        2.4.2 基于HTTP协议的僵尸网络第25页
        2.4.3 暴风影音第25-26页
    2.5 本章小结第26-27页
第3章 网络攻防环境构建系统设计第27-49页
    3.1 系统需求分析第27-28页
        3.1.1 系统功能需求第27-28页
        3.1.2 系统非功能性需求第28页
    3.2 系统总体设计第28-35页
        3.2.1 系统功能结构设计第28-30页
        3.2.2 系统架构设计第30页
        3.2.3 系统数据库设计第30-35页
    3.3 系统功能模块设计第35-48页
        3.3.1 网络环境构建模块设计第35-40页
        3.3.2 节点管理模块设计第40-41页
        3.3.3 背景流量模块设计第41-44页
        3.3.4 安全事件模块设计第44-47页
        3.3.5 任务管理模块设计第47-48页
    3.4 本章小结第48-49页
第4章 网络攻防环境构建系统实现第49-73页
    4.1 网络环境构建模块实现第49-57页
        4.1.1 网络环境形式化描述第49-50页
        4.1.2 网络环境解析器第50-53页
        4.1.3 虚拟网络通信第53-54页
        4.1.4 虚拟网络映射第54-57页
    4.2 节点管理模块实现第57-60页
        4.2.1 虚拟节点生成第58-59页
        4.2.2 虚拟节点运行第59-60页
    4.3 背景流量模块实现第60-65页
        4.3.1 背景流量节点生成第60-62页
        4.3.2 背景流量节点部署第62-65页
    4.4 安全事件模块实现第65-71页
        4.4.1 DDo S攻击第66页
        4.4.2 基于HTTP协议的僵尸网络第66-69页
        4.4.3 暴风影音事件第69-71页
    4.5 任务管理模块实现第71-72页
    4.6 本章小结第72-73页
第5章 网络攻防环境构建系统测试第73-88页
    5.1 系统测试环境第73页
    5.2 系统功能测试第73-85页
        5.2.1 网络环境构建模块功能测试第73-76页
        5.2.2 背景流量模块功能测试第76-80页
        5.2.3 安全事件模块功能测试第80-85页
    5.3 系统性能测试第85-87页
        5.3.1 网络环境构建效率测试第85-86页
        5.3.2 网络环境连通性测试第86页
        5.3.3 背景流量部署效果测试第86-87页
    5.4 本章小结第87-88页
结论第88-89页
参考文献第89-93页
攻读硕士学位期间发表的论文及其他成果第93-95页
致谢第95页

论文共95页,点击 下载论文
上一篇:千万级网络与信息安全事件仿真系统的设计与实现
下一篇:基于K-mer相似性算法的DNA探针设计系统