下载客户端安全性评价研究
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第1章 绪论 | 第8-14页 |
·课题背景及研究意义 | 第8页 |
·国内外研究现状 | 第8-12页 |
·下载客户端分类 | 第9-11页 |
·常见攻击方法 | 第11-12页 |
·论文的主要工作 | 第12页 |
·论文的组织结构 | 第12-13页 |
·本章小结 | 第13-14页 |
第2章 安全性初步评价 | 第14-27页 |
·安全隐患 | 第14-21页 |
·互联网层 | 第14-15页 |
·传输层 | 第15-16页 |
·应用层 | 第16-21页 |
·安全性分析 | 第21-26页 |
·HTTP 下载客户端 | 第21-25页 |
·BitTorrent 下载客户端 | 第25-26页 |
·ED2K 下载客户端 | 第26页 |
·本章小结 | 第26-27页 |
第3章 安全性评价指标体系 | 第27-43页 |
·基础概念 | 第27-28页 |
·评价方法 | 第27-28页 |
·评价原则 | 第28页 |
·基于攻击的安全性评价 | 第28-31页 |
·客户端的安全需求 | 第28-29页 |
·基于攻击的安全测试 | 第29-30页 |
·攻击测试流程 | 第30-31页 |
·评价指标体系 | 第31-42页 |
·指标来源 | 第32-34页 |
·指标提取 | 第34-38页 |
·标准化算法 | 第38-40页 |
·权数方法体系 | 第40-41页 |
·标准化示例 | 第41-42页 |
·本章小结 | 第42-43页 |
第4章 仿真攻击平台设计与实现 | 第43-54页 |
·系统结构图 | 第43页 |
·仿真环境部署 | 第43-44页 |
·前台捕获子系统 | 第44页 |
·攻击子系统 | 第44-51页 |
·HTTP 仿真攻击子系统 | 第44-47页 |
·BT 仿真攻击子系统 | 第47-51页 |
·日志子系统 | 第51-52页 |
·黑名单扩散子系统 | 第52-53页 |
·本章小结 | 第53-54页 |
第5章 下载客户端评价及结果分析 | 第54-62页 |
·实验环境和步骤 | 第54-55页 |
·实验环境 | 第54-55页 |
·实验步骤 | 第55页 |
·实验结果与分析 | 第55-61页 |
·指标的设计 | 第55-56页 |
·原始数据及处理 | 第56-57页 |
·AHP 指标权重 | 第57-60页 |
·评价结果及分析 | 第60-61页 |
·本章小结 | 第61-62页 |
结论 | 第62-64页 |
参考文献 | 第64-67页 |
攻读学位期间发表的学术论文 | 第67-69页 |
致谢 | 第69页 |