首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络可信评估仿真实验模型的设计与研究

摘要第1-6页
Abstract第6-9页
第1章 引言第9-15页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-12页
     ·国外研究现状第10-11页
     ·国内研究现状第11-12页
   ·研究内容第12页
   ·研究方法第12-13页
   ·研究目标第13页
   ·论文结构第13-15页
第2章 相关理论知识与技术第15-22页
   ·国内的信息安全管理法律法规第15-16页
   ·国际可信安全标准规范第16-18页
   ·国际可信计算机网络标准与模型第18-19页
   ·网络仿真软件第19-21页
   ·小结第21-22页
第3章 网络可信评估仿真模型第22-35页
   ·网络可信评估测试模型构架的建立第22-23页
   ·分析获取三种真实数据源,并建立数据库第23-25页
     ·获取目标网络结点信息,建立特征指纹库第23页
     ·建立测试用标准协议特征指纹库第23-24页
     ·建立评估标准属性特征指纹库第24-25页
   ·建立仿真网络实验环境第25-28页
     ·建立目标网络拓扑结构第25-26页
     ·设置网络结点数据第26页
     ·设置网络通信数据包格式第26-27页
     ·批量产生离散随机测试数据第27-28页
     ·仿真环境自身可信性验证第28页
   ·网络可信性评估方法第28-34页
     ·网络可信评估标准级别第28-30页
     ·网络可信度计算第30页
     ·静态文档可信评估第30-31页
     ·动态可信测试评估第31-32页
     ·网络整体可信度测试评估第32-33页
     ·网络可信性评测实验属性第33-34页
   ·小结第34-35页
第4章 网络可信评估的仿真实验及分析第35-44页
   ·网络可信评估实验模型设计第35-42页
     ·网络通信完整性可信评估第35-37页
     ·网络通信身份验证可信评估第37-38页
     ·网络通信保密性-密码保护可信评估第38-39页
     ·网络通信可控性-抗DDOS 攻击可信评估第39-40页
     ·网络通信可用性-数据保护(抗病毒与恶意代码)可信评估第40-41页
     ·网络通信可靠性-数据备份容灾可信评估第41-42页
   ·网络可信性评估一次具体实现结果第42-43页
   ·小结第43-44页
结语第44-45页
参考文献第45-49页
致谢第49-50页
攻读学位期间取得的科研成果第50页

论文共50页,点击 下载论文
上一篇:基于可信平台的网络资源共享研究
下一篇:图书领域Deep Web查询接口集成研究