首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络协同攻击建模及攻击效果研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景第7页
   ·国内外研究现状第7-8页
   ·研究的目的和意义第8-9页
   ·论文结构和章节安排第9-11页
第二章 常见网络攻击及研究模型第11-27页
   ·网络攻击分类第11-14页
     ·被动攻击第11-12页
     ·主动攻击第12-14页
   ·常见网络攻击方法第14-20页
     ·网络扫描攻击第14-16页
     ·网络嗅探攻击第16页
     ·口令攻击第16-17页
     ·病毒攻击第17页
     ·木马攻击第17-18页
     ·欺骗攻击第18-19页
     ·缓冲区溢出攻击第19-20页
     ·拒绝服务攻击第20页
   ·常见网络攻击分析模型第20-24页
     ·攻击树模型第20-21页
     ·攻击图模型第21-22页
     ·Petri 网攻击模型第22-23页
     ·特权图(Privilege Graph)模型第23-24页
     ·统计模型第24页
   ·本章总结第24-27页
第三章 网络协同攻击建模与分析第27-37页
   ·网络协同攻击第27页
   ·网络协同攻击模型第27-36页
     ·传统攻击树第28页
     ·增强攻击树第28-30页
     ·传统的有限状态树状自动机第30-31页
     ·增强的有限状态树状自动机第31-36页
   ·本章总结第36-37页
第四章 网络协同攻击模型实例分析第37-47页
   ·无线局域网(802.11WLAN)的安全性分析第37-42页
     ·隐藏 SSID 的安全性第37-38页
     ·MAC 地址过滤的安全性第38页
     ·802.1x 认证的安全性第38-41页
     ·基于 WEP 加密的安全性第41-42页
   ·协同攻击模型详细分析第42-46页
     ·在 SSID 隐藏模式下查找 SSID第42-43页
     ·绕过 MAC 地址过滤第43-44页
     ·破解 WEP第44-45页
     ·绕过 802.1x 认证第45-46页
   ·本章总结第46-47页
第五章 网络协同攻击实验及分析第47-57页
   ·SYN Flood 和 slowloris 分布式协同攻击第47-50页
     ·实验环境第47-48页
     ·实验内容第48页
     ·攻击模型第48页
     ·实验结果及分析第48-50页
   ·SSH 多步骤协同攻击第50-56页
     ·实验环境第50-51页
     ·实验内容第51页
     ·攻击模型第51-52页
     ·实验结果及分析第52-56页
   ·本章总结第56-57页
第六章 总结与展望第57-59页
致谢第59-61页
参考文献第61-65页
作者在读期间的研究成果第65-66页

论文共66页,点击 下载论文
上一篇:基于ISIS路由协议的网络多拓扑路由关键技术研究
下一篇:基于FPGA的千兆以太网控制器的设计与实现