首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络模拟的网络安全态势评估

摘要第3-4页
Abstract第4页
第一章 绪论第7-15页
    1.1 课题背景及研究意义第7-9页
        1.1.1 课题背景第7-8页
        1.1.2 研究的意义第8-9页
    1.2 国内外的研究现状第9-12页
        1.2.1 网络安全态势评估概念第9页
        1.2.2 网络安全态势评估的研究现状第9-12页
    1.3 本文主要研究内容第12-13页
    1.4 本文组织结构第13-15页
第二章 课题分析第15-21页
    2.1 离散事件模拟技术第15页
    2.2 网络模拟软件第15-18页
        2.2.1 网络模拟软件体系结构第15-17页
        2.2.2 GTNetS构建结构第17-18页
    2.3 网络模拟的步骤第18-19页
    2.4 可行性分析第19-20页
    2.5 本章小结第20-21页
第三章 优化网络模拟第21-29页
    3.1 模拟防火墙第21-24页
        3.1.1 防火墙的概念第21页
        3.1.2 防火墙的主要功能第21-22页
        3.1.3 防火墙的类型第22页
        3.1.4 防火墙的模拟实现第22-24页
    3.2 模拟入侵检测系统第24-26页
        3.2.1 入侵检测系统的概念第24页
        3.2.3 入侵检测技术分类第24-25页
        3.2.4 入侵检测系统的模拟实现第25-26页
    3.3 网络模拟的节点性能第26-28页
        3.3.1 传统网络模拟节点第26-27页
        3.3.2 网络模拟节点性能添加第27-28页
    3.4 本章小结第28-29页
第四章 基于抽象转发的高性能网络模拟方法第29-41页
    4.1 队尾丢弃(Droptail)算法第29页
    4.2 传统的数据包转发机制第29-32页
    4.3 抽象转发第32-36页
        4.3.1 计算代替缓冲队列第32-33页
        4.3.2 多跳连续处理第33-34页
        4.3.3 抽象转发实现第34-36页
    4.4 蠕虫模拟系统第36-39页
        4.4.1 服务器管理第37-38页
        4.4.2 拓扑生成第38页
        4.4.3 模拟结果展示第38-39页
    4.5 实验例证第39-40页
    4.6 本章小结第40-41页
第五章 浮动权重的性能修正网络安全态势理解方法第41-51页
    5.1 层次化网络安全态势量化方法第41-43页
        5.1.1 层次化安全威胁评估模型第41-42页
        5.1.2 安全威胁指数的定量计算第42-43页
    5.2 浮动权重的性能修正网络安全态势理解方法第43-47页
        5.2.1 规则提取第44-45页
        5.2.2 性能修正第45-46页
        5.2.3 综合计算第46-47页
    5.3 安全态势曲线第47-49页
        5.3.1 QT介绍第47页
        5.3.2 Socket通信原理第47-48页
        5.3.3 绘制网络安全态势曲线图第48-49页
    5.4 实验例证第49-50页
        5.4.1 实验描述第49页
        5.4.2 实验结果第49-50页
    5.5 本章小结第50-51页
第六章 网络模拟验证第51-55页
    6.1 实验模型第51页
    6.2 实验结果第51-54页
        6.2.1 实验过程第51-52页
        6.2.2 实验结果第52-54页
    6.3 本章小结第54-55页
主要结论与展望第55-56页
致谢第56-57页
参考文献第57-61页
附录:作者在攻读硕士学位之间发表的论文第61页

论文共61页,点击 下载论文
上一篇:论刑法中的多次犯
下一篇:我国家事审判法官的角色定位研究