首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

军队信息化建设中网络安全的研究与实现

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-15页
   ·论文背景及意义第9-10页
   ·外军的信息化建设第10-11页
   ·我军的信息化建设第11-12页
   ·研究军网安全的意义第12-13页
   ·论文的主要任务和论文结构安排第13-15页
2 军网网络结构的不安全因素分析第15-29页
   ·军网结构与地方网络结构的区别第15-21页
   ·军网的不安全因数第21-22页
   ·敌方入侵的途径和方法第22-23页
   ·军网网络结构模型的改进第23-27页
   ·小结第27-29页
3 模拟军网中拒绝服务(DOS)攻击原理及实现第29-49页
   ·DOS 攻击的定义第29页
   ·早期DOS 攻击事件及趋势第29-30页
   ·DOS 攻击的原理第30-31页
   ·DOS 攻击的特点第31-32页
   ·DOS 攻击的种类第32-36页
   ·模拟军网内Tcp Syn Flood 攻击的实现第36-47页
   ·小结第47-49页
4 模拟军网中入侵检测系统的设计第49-75页
   ·传统的入侵检测原理第49-54页
   ·传统的入侵检测原理存在的问题第54-57页
   ·改进的检测机制第57-60页
   ·DOS 攻击攻击源的检测原理第60页
   ·军网中入侵检测的设计第60-74页
   ·本章小结第74-75页
5 模拟军网中入侵检测系统的实现第75-93页
   ·扫描军网结构的检测第75-80页
   ·Tcp Syn Flood 检测第80-81页
   ·特征值的确定第81-84页
   ·检测原理和实现第84-91页
   ·本章小结第91-93页
6 结论第93-95页
致谢第95-97页
参考文献第97-99页
附:1.作者在攻读硕士学位期间发表的论文目录第99-100页
独创性声明第100页
学位论文版权使用授权书第100页

论文共100页,点击 下载论文
上一篇:我国冷却肉包装市场分析及包装企业营销策略研究
下一篇:利用氧化铝和陶土制备食品超滤膜的研究