首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络可信控制技术及仿真系统研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第14-19页
    1.1 课题研究背景与意义第14-15页
    1.2 国内外研究动态第15-18页
        1.2.1 网络可信理论研究现状第15-16页
        1.2.2 网络信任关系管理研究现状第16-17页
        1.2.3 网络可信控制技术研究现状第17-18页
    1.3 本文的主要工作第18页
    1.4 论文结构第18-19页
第二章 网络可信控制体系研究第19-28页
    2.1 网络可信控制技术研究第19-21页
        2.1.1 名址分离技术第19页
        2.1.2 分布式信任模型第19-20页
        2.1.3 网络可信控制体系框架第20-21页
    2.2 可信接入控制第21-23页
        2.2.1 数字签名第21-22页
        2.2.2 接入名址分离第22-23页
    2.3 可信传输控制第23-26页
        2.3.1 逐跳分组验证第23页
        2.3.2 分组可信度检测机制第23-26页
    2.4 可信路由控制第26-27页
        2.4.1 路由名址分离第26-27页
    2.5 小结第27-28页
第三章 网络可信仿真平台设计与实现第28-59页
    3.1 概述第28页
    3.2 仿真平台模型设计第28-37页
        3.2.1 网络模型第28-29页
        3.2.2 节点模型第29-34页
        3.2.3 主要进程模型第34-37页
    3.3 仿真平台内部信息交互设计第37-39页
        3.3.1 包格式第37-38页
        3.3.2 数据通信流程第38-39页
    3.4 仿真平台协议设计第39-58页
        3.4.1 概述第39页
        3.4.2 协议标识及格式报文设计第39-46页
        3.4.3 名址分离交互流程协议设计第46-52页
        3.4.4 可信模型交互流程协议设计第52-58页
    3.5 小结第58-59页
第四章 可信网络攻击事件分析及仿真第59-90页
    4.1 网络安全事件分类第59页
    4.2 可信控制技术对安全事件的抵御第59-65页
        4.2.1 DOS攻击第59-62页
        4.2.2 包攻击第62-64页
        4.2.3 路由攻击第64-65页
    4.3 攻击事件仿真及结果分析第65-89页
        4.3.1 攻击事件有效性评估第65-86页
        4.3.2 网络性能评估第86-89页
    4.4 小结第89-90页
第五章 结论与展望第90-91页
    5.1 结论第90页
    5.2 展望第90-91页
致谢第91-92页
参考文献第92-94页
个人简历及攻读硕士学位期间的研究成果第94-95页

论文共95页,点击 下载论文
上一篇:基于NDIS防火墙系统的设计与实现
下一篇:基于internet技术的远程设备状态监测关键技术的研究