首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

下载客户端安全性评价研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·课题背景及研究意义第8页
   ·国内外研究现状第8-12页
     ·下载客户端分类第9-11页
     ·常见攻击方法第11-12页
   ·论文的主要工作第12页
   ·论文的组织结构第12-13页
   ·本章小结第13-14页
第2章 安全性初步评价第14-27页
   ·安全隐患第14-21页
     ·互联网层第14-15页
     ·传输层第15-16页
     ·应用层第16-21页
   ·安全性分析第21-26页
     ·HTTP 下载客户端第21-25页
     ·BitTorrent 下载客户端第25-26页
     ·ED2K 下载客户端第26页
   ·本章小结第26-27页
第3章 安全性评价指标体系第27-43页
   ·基础概念第27-28页
     ·评价方法第27-28页
     ·评价原则第28页
   ·基于攻击的安全性评价第28-31页
     ·客户端的安全需求第28-29页
     ·基于攻击的安全测试第29-30页
     ·攻击测试流程第30-31页
   ·评价指标体系第31-42页
     ·指标来源第32-34页
     ·指标提取第34-38页
     ·标准化算法第38-40页
     ·权数方法体系第40-41页
     ·标准化示例第41-42页
   ·本章小结第42-43页
第4章 仿真攻击平台设计与实现第43-54页
   ·系统结构图第43页
   ·仿真环境部署第43-44页
   ·前台捕获子系统第44页
   ·攻击子系统第44-51页
     ·HTTP 仿真攻击子系统第44-47页
     ·BT 仿真攻击子系统第47-51页
   ·日志子系统第51-52页
   ·黑名单扩散子系统第52-53页
   ·本章小结第53-54页
第5章 下载客户端评价及结果分析第54-62页
   ·实验环境和步骤第54-55页
     ·实验环境第54-55页
     ·实验步骤第55页
   ·实验结果与分析第55-61页
     ·指标的设计第55-56页
     ·原始数据及处理第56-57页
     ·AHP 指标权重第57-60页
     ·评价结果及分析第60-61页
   ·本章小结第61-62页
结论第62-64页
参考文献第64-67页
攻读学位期间发表的学术论文第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:基于微博的突发事件检测和信息传播建模
下一篇:大流量音视频数据的识别技术研究