首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于排队模型的网络性能仿真与安全威胁评估方法研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照第12-16页
第一章 绪论第16-20页
    1.1 研究背景第16页
    1.2 课题意义第16-17页
    1.3 论文研究内容第17-18页
    1.4 论文内容组织结构第18-20页
第二章 网络安全威胁第20-24页
    2.1 引言第20-21页
    2.2 主动安全威胁第21-22页
    2.3 被动安全威胁第22页
    2.4 内部安全威胁第22-23页
    2.5 小结第23-24页
第三章 网络安全威胁效果评估方法第24-36页
    3.1 引言第24-25页
    3.2 网络性能指标第25页
    3.3 模糊综合评估方法第25-26页
    3.4 层次分析法第26-28页
    3.5 网络分析法第28-29页
    3.6 数据包络法第29页
    3.7 智能综合评估方法第29-31页
    3.8 灰聚类综合评估方法第31-32页
    3.9 其他评估模型第32-34页
    3.10 网络安全威胁效果评估方法选取第34页
    3.11 小结第34-36页
第四章 基于排队论模型的通信网络仿真第36-50页
    4.1 OPNET仿真工具第36-39页
        4.1.1 OPNET的三层建模机制第36-37页
        4.1.2 OPNET的离散事件仿真机制第37-38页
        4.1.3 OPNET基于包的通信机制第38页
        4.1.4 OPNET仿真技术包第38-39页
        4.1.5 OPNET模型库第39页
    4.2 基于排队论的流量模型第39-40页
    4.3 单源最短路径算法第40-41页
    4.4 OPNET仿真方法和步骤第41-48页
        4.4.1 src包模块进程模型第42-43页
        4.4.2 queue队列处理模块进程模型第43页
        4.4.3 网络节点模型第43-44页
        4.4.4 网络链路模型第44-45页
        4.4.5 建立通信网络拓扑结构第45-46页
        4.4.6 信息网络系统业务模型第46-47页
        4.4.7 设置统计探针第47-48页
    4.5 小结第48-50页
第五章 网络安全威胁效果评估第50-66页
    5.1 网络安全性能指标选取第50-51页
    5.2 仿真参数设置第51-52页
    5.3 仿真结果统计第52-57页
        5.3.1 不存在安全威胁时性能统计第52页
        5.3.2 主动安全威胁时性能统计第52-55页
        5.3.3 被动安全威胁时性能统计第55-56页
        5.3.4 内部安全威胁时性能统计第56-57页
    5.4 网络安全威胁效果评估与分析第57-64页
        5.4.1 确定指标权重以及指标值处理第58-59页
        5.4.2 层次分析法效果评估分析第59页
        5.4.3 模糊综合评估法效果评估分析第59-61页
        5.4.4 灰聚类综合评估法效果评估分析第61-62页
        5.4.5 评估方法结果对比分析第62-64页
    5.5 小结第64-66页
结束语第66-68页
参考文献第68-72页
致谢第72-74页
作者简介第74-75页

论文共75页,点击 下载论文
上一篇:现场总线技术在数字化电厂控制系统设计中的应用研究
下一篇:多能互补分布式电源并网方案优化设计及评估研究