下载客户端安全性评价研究
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第1章 绪论 | 第8-14页 |
| ·课题背景及研究意义 | 第8页 |
| ·国内外研究现状 | 第8-12页 |
| ·下载客户端分类 | 第9-11页 |
| ·常见攻击方法 | 第11-12页 |
| ·论文的主要工作 | 第12页 |
| ·论文的组织结构 | 第12-13页 |
| ·本章小结 | 第13-14页 |
| 第2章 安全性初步评价 | 第14-27页 |
| ·安全隐患 | 第14-21页 |
| ·互联网层 | 第14-15页 |
| ·传输层 | 第15-16页 |
| ·应用层 | 第16-21页 |
| ·安全性分析 | 第21-26页 |
| ·HTTP 下载客户端 | 第21-25页 |
| ·BitTorrent 下载客户端 | 第25-26页 |
| ·ED2K 下载客户端 | 第26页 |
| ·本章小结 | 第26-27页 |
| 第3章 安全性评价指标体系 | 第27-43页 |
| ·基础概念 | 第27-28页 |
| ·评价方法 | 第27-28页 |
| ·评价原则 | 第28页 |
| ·基于攻击的安全性评价 | 第28-31页 |
| ·客户端的安全需求 | 第28-29页 |
| ·基于攻击的安全测试 | 第29-30页 |
| ·攻击测试流程 | 第30-31页 |
| ·评价指标体系 | 第31-42页 |
| ·指标来源 | 第32-34页 |
| ·指标提取 | 第34-38页 |
| ·标准化算法 | 第38-40页 |
| ·权数方法体系 | 第40-41页 |
| ·标准化示例 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第4章 仿真攻击平台设计与实现 | 第43-54页 |
| ·系统结构图 | 第43页 |
| ·仿真环境部署 | 第43-44页 |
| ·前台捕获子系统 | 第44页 |
| ·攻击子系统 | 第44-51页 |
| ·HTTP 仿真攻击子系统 | 第44-47页 |
| ·BT 仿真攻击子系统 | 第47-51页 |
| ·日志子系统 | 第51-52页 |
| ·黑名单扩散子系统 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 第5章 下载客户端评价及结果分析 | 第54-62页 |
| ·实验环境和步骤 | 第54-55页 |
| ·实验环境 | 第54-55页 |
| ·实验步骤 | 第55页 |
| ·实验结果与分析 | 第55-61页 |
| ·指标的设计 | 第55-56页 |
| ·原始数据及处理 | 第56-57页 |
| ·AHP 指标权重 | 第57-60页 |
| ·评价结果及分析 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 结论 | 第62-64页 |
| 参考文献 | 第64-67页 |
| 攻读学位期间发表的学术论文 | 第67-69页 |
| 致谢 | 第69页 |