计算机网络脆弱性研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第7-9页 |
| ·研究背景 | 第7-8页 |
| ·研究的内容 | 第8页 |
| ·论文的结构 | 第8-9页 |
| 第二章 网络脆弱性介绍 | 第9-13页 |
| ·脆弱性概念 | 第9页 |
| ·脆弱性的深层原因 | 第9-10页 |
| ·脆弱性分类 | 第10-12页 |
| ·小结 | 第12-13页 |
| 第三章 计算机网络脆弱性分析方法 | 第13-21页 |
| ·脆弱性分析架构 | 第13-14页 |
| ·总体思想 | 第13页 |
| ·脆弱性分析架构 | 第13-14页 |
| ·度量 | 第14-15页 |
| ·主动防御机 | 第15-16页 |
| ·几种脆弱性分析方法比较 | 第16-20页 |
| ·可生存性分析方法: | 第16-17页 |
| ·攻击树 | 第17-18页 |
| ·基于图的网络脆弱性分析方法 | 第18-20页 |
| ·小结 | 第20-21页 |
| 第四章 脆弱性系数的计算 | 第21-30页 |
| ·选择分布式拒绝攻击的原因 | 第21页 |
| ·分布式拒绝攻击的脆弱性计算 | 第21-26页 |
| ·SYN Flood攻击 | 第21-24页 |
| ·脆弱性系数的计算 | 第24-26页 |
| ·数据的采集 | 第26页 |
| ·脆弱性计算的情景分析 | 第26-29页 |
| ·小结 | 第29-30页 |
| 第五章 服务质量的管理 | 第30-42页 |
| ·服务质量 | 第30-33页 |
| ·集成服务的体系结构 | 第30-33页 |
| ·服务质量的实现 | 第33-36页 |
| ·控制中心 | 第34-36页 |
| ·IA和BA | 第36页 |
| ·模拟实现 | 第36-41页 |
| ·NS2介绍 | 第36-37页 |
| ·模拟方案与实验结果 | 第37-41页 |
| ·小结 | 第41-42页 |
| 第六章 结论及以后工作设想 | 第42-43页 |
| 参考文献 | 第43-45页 |
| 在读硕士研究生期间已发表的论文 | 第45-46页 |
| 致谢 | 第46页 |