首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混沌时间序列的TCP序列号预测方法研究

摘要第1-5页
Abstract第5-11页
第1章 绪论第11-26页
   ·研究背景以及研究意义第11页
   ·发展趋势以及研究现状第11-24页
     ·网络信息安全技术第11-15页
     ·TCP 安全问题与分析第15-20页
     ·网络安全现状第20-21页
     ·我国网络安全发展趋势第21-24页
   ·本论文的工作第24页
   ·本论文的组织第24-25页
   ·本章小结第25-26页
第2章 TCP 协议分析第26-43页
   ·TCP/IP 协议模型第26-33页
     ·OSI 模型第26-27页
     ·TCP/IP 协议结构第27-30页
     ·数据的流动第30-33页
   ·TCP 协议分析第33-42页
   ·本章小结第42-43页
第3章 TCP 初始序列号第43-56页
   ·TCP 序列号第43-45页
   ·ISN 伪随机性验证第45-48页
   ·混沌时间序列第48-50页
     ·混沌理论第48-49页
     ·混沌时间序列第49-50页
   ·TCP ISN 预测第50-55页
     ·预测算法第50-52页
     ·ISN 预测过程第52-55页
     ·预测结果分析第55页
   ·本章小结第55-56页
第4章 滑动窗口第56-62页
   ·滑动窗口简介第56-60页
   ·滑动窗口漏洞第60-61页
   ·本章小结第61-62页
第5章 TCP Reset 攻击第62-74页
   ·TCP Reset 简介第62-65页
     ·正常关闭与异常关闭第62-63页
     ·TCP Reset 漏洞第63-65页
   ·TCP Reset 实验设计第65-67页
   ·实验步骤第67-73页
   ·实验结果分析第73页
   ·本章小结第73-74页
第6章 总结第74-76页
   ·全文总结第74-75页
   ·进一步研究展望第75-76页
致谢第76-77页
攻读硕士学位期间发表学术论文第77-78页
参考文献第78-80页

论文共80页,点击 下载论文
上一篇:基于P2P的可运营MDN的实现与内容分发策略的研究
下一篇:网络安全评估系统的设计与实现