首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击与防御仿真平台的设计与实现

第一章 绪论第1-10页
 1.1 网络攻防仿真系统的研究意义第8-9页
 1.2 网络攻防仿真系统的研究现状第9页
 1.3 章节安排第9-10页
第二章 网络攻防原理介绍第10-18页
 2.1 网络上的攻击和防御第10-11页
 2.2 攻防技术基础第11-13页
 2.3 几种基本的网络攻防原理第13-16页
  2.3.1 数据包扫描第13-14页
  2.3.3 漏洞扫描第14页
  2.3.4 网络入侵检测(NID)第14-15页
  2.3.5 防火墙第15页
  2.3.6 加密第15-16页
 2.4 小结第16-18页
第三章 系统描述第18-22页
 3.1 设计目的第18-19页
 3.2 功能介绍第19-20页
 3.3 实验流程第20-21页
 3.4 小结第21-22页
第四章 设计网络攻防仿真平台第22-32页
 4.1 平台框架第22-24页
  4.1.1 总体设计目标第22页
  4.1.2 平台总体框架第22-24页
 4.2 虚拟网络设备的设计第24-30页
  4.2.1 基本虚拟设备类第24-25页
  4.2.2 虚拟主机的设计第25-26页
  4.2.3 虚拟集线器的设计第26页
  4.2.4 虚拟路由器的设计第26-28页
  4.2.5 虚拟防火墙的设计第28-30页
 4.3 run 函数第30-31页
 4.4 小结第31-32页
第五章 配置文件解析第32-46页
 5.1 配置文件在系统中的位置第32-33页
 5.2 配置文件格式第33-37页
 5.3 配置文件解析第37-42页
 5.4 虚拟路由表生成第42-45页
 5.5 小结第45-46页
第六章 仿真数据生成第46-52页
 6.1 测试数据文件介绍第46-47页
 6.2 测试数据模块第47-50页
 6.3 测试文件使用第50页
 6.4 小结第50-52页
第七章 网络攻防仿真实例第52-64页
 7.1 数据包扫描第52-58页
 7.2 综合实例第58-62页
 7.3 小结第62-64页
第八章 仿真分析第64-68页
 8.1 计算机程序仿真第64-65页
 8.2 功能仿真及仿真可信度第65-66页
  8.2.1 功能仿真第65-66页
  8.2.2 仿真可信度第66页
 8.3 系统缺陷及展望第66-67页
 8.4 小结第67-68页
结束语第68-70页
参考文献第70-72页
致谢第72-74页
在读期间研究成果第74页

论文共74页,点击 下载论文
上一篇:《文心雕龙》“情采”论之阐释
下一篇:基于反馈的入侵检测技术的研究与设计