计算机网络脆弱性研究
摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第7-9页 |
·研究背景 | 第7-8页 |
·研究的内容 | 第8页 |
·论文的结构 | 第8-9页 |
第二章 网络脆弱性介绍 | 第9-13页 |
·脆弱性概念 | 第9页 |
·脆弱性的深层原因 | 第9-10页 |
·脆弱性分类 | 第10-12页 |
·小结 | 第12-13页 |
第三章 计算机网络脆弱性分析方法 | 第13-21页 |
·脆弱性分析架构 | 第13-14页 |
·总体思想 | 第13页 |
·脆弱性分析架构 | 第13-14页 |
·度量 | 第14-15页 |
·主动防御机 | 第15-16页 |
·几种脆弱性分析方法比较 | 第16-20页 |
·可生存性分析方法: | 第16-17页 |
·攻击树 | 第17-18页 |
·基于图的网络脆弱性分析方法 | 第18-20页 |
·小结 | 第20-21页 |
第四章 脆弱性系数的计算 | 第21-30页 |
·选择分布式拒绝攻击的原因 | 第21页 |
·分布式拒绝攻击的脆弱性计算 | 第21-26页 |
·SYN Flood攻击 | 第21-24页 |
·脆弱性系数的计算 | 第24-26页 |
·数据的采集 | 第26页 |
·脆弱性计算的情景分析 | 第26-29页 |
·小结 | 第29-30页 |
第五章 服务质量的管理 | 第30-42页 |
·服务质量 | 第30-33页 |
·集成服务的体系结构 | 第30-33页 |
·服务质量的实现 | 第33-36页 |
·控制中心 | 第34-36页 |
·IA和BA | 第36页 |
·模拟实现 | 第36-41页 |
·NS2介绍 | 第36-37页 |
·模拟方案与实验结果 | 第37-41页 |
·小结 | 第41-42页 |
第六章 结论及以后工作设想 | 第42-43页 |
参考文献 | 第43-45页 |
在读硕士研究生期间已发表的论文 | 第45-46页 |
致谢 | 第46页 |