首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

指挥自动化网入侵诱骗系统体系结构及应用研究

目录第1-6页
图表目录第6-7页
CONTENTS第7-9页
CATALOG CHART第9-10页
摘要第10-11页
ABSTRACT第11-12页
第一章 绪论第12-16页
   ·课题研究背景第12-13页
   ·军内外研究现状第13-14页
     ·外军入侵诱骗技术的研究现状第13页
     ·我军入侵诱骗技术的研究现状第13-14页
   ·课题的提出第14-15页
     ·课题研究内容第14-15页
     ·课题研究的目的和意义第15页
   ·论文的章节安排第15页
   ·小结第15-16页
第二章 我军指挥自动化网络安全分析第16-22页
   ·我军指挥自动化网络安全现状第16-17页
     ·我军指挥自动化网络建设现状第16页
     ·我军指挥自动化网络安全防护结构第16-17页
   ·指挥自动化网络安全面临的主要威胁第17-20页
   ·指挥自动化网络安全威胁的应对措施第20-21页
   ·小结第21-22页
第三章 入侵诱骗技术理论研究第22-30页
   ·入侵诱骗技术发展概述第22-23页
   ·入侵诱骗的含义和主要技术第23-28页
     ·入侵诱骗的含义第23-24页
     ·蜜罐技术第24-25页
     ·其他主要技术第25-28页
   ·入侵诱骗系统的安全性要求第28-29页
     ·入侵诱骗系统自身的安全性第28-29页
     ·通信过程中的安全性第29页
   ·小结第29-30页
第四章 指挥自动化网入侵诱骗系统的体系结构设计第30-45页
   ·指挥自动化网络安全体系内涵第30-32页
     ·指挥自动化网络体系结构概念及总体构成第30-32页
     ·指挥自动化网络安全体系结构概念及构成第32页
   ·指挥自动化网络入侵诱骗作战系统结构分析第32-36页
   ·指挥自动化网络入侵诱骗系统体系结构设计第36-41页
     ·系统功能设计第36-39页
     ·产品体系结构第39-40页
     ·区域布置描述第40-41页
   ·指挥自动化网络入侵诱骗的系统建议模型第41-44页
   ·小结第44-45页
第五章 指挥自动化网络入侵诱骗系统实现及验证第45-66页
   ·诱骗环境的搭建第45-51页
     ·诱骗技术的选择第45-47页
     ·虚拟机第47-50页
     ·操作系统第50-51页
   ·入侵检测与控制技术的选择第51-54页
     ·防火墙组件第51-53页
     ·入侵检测系统组件第53-54页
     ·入侵重定向组件第54页
   ·虚拟入侵诱骗系统的实现第54-62页
   ·系统测试及验证第62-65页
   ·小结第65-66页
第六章 总结和展望第66-67页
   ·课题贡献及结论第66页
   ·存在的问题第66页
   ·今后的工作第66-67页
参考资料第67-69页
致谢第69-70页
学位论文评阅及答辩情况表第70页

论文共70页,点击 下载论文
上一篇:混合核函数支持向量机在信用评估中的应用
下一篇:质量损益分析模型研究