高抽象度网络模拟方法研究及其应用
摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第8-14页 |
1.1 研究背景及意义 | 第8-9页 |
1.1.1 研究背景 | 第8-9页 |
1.1.2 研究意义 | 第9页 |
1.2 国内外研究现状 | 第9-11页 |
1.2.1 国内研究现状 | 第9-10页 |
1.2.2 国外研究现状及发展趋势 | 第10-11页 |
1.3 本文主要研究内容 | 第11-12页 |
1.4 本文组织结构 | 第12-14页 |
第二章 网络模拟技术研究与分析 | 第14-23页 |
2.1 网络模拟的概念及分类 | 第14-16页 |
2.1.1 网络模拟的定义及流程 | 第14-15页 |
2.1.2 网络模拟模型分类 | 第15-16页 |
2.2 网络模拟工具 | 第16-19页 |
2.2.1 网络模拟工具的体系结构 | 第16-17页 |
2.2.2 常用网络模拟工具 | 第17-19页 |
2.2.3 当前网络模拟工具的特点 | 第19页 |
2.3 提高网络模拟抽象度的方法 | 第19-20页 |
2.3.1 拓扑模型的简化 | 第19-20页 |
2.3.2 流量模型的简化 | 第20页 |
2.3.3 协议模型的简化 | 第20页 |
2.4 影响并行网络模拟性能的因素 | 第20-21页 |
2.4.1 负载均衡 | 第20页 |
2.4.2 前瞻量 | 第20-21页 |
2.4.3 通信开销 | 第21页 |
2.5 提高网络模拟性能的方法 | 第21-22页 |
2.6 本章小结 | 第22-23页 |
第三章 面向拓扑聚焦的网络流量模拟方法 | 第23-35页 |
3.1 引言 | 第23页 |
3.2 拓扑聚焦及数据包分类 | 第23-25页 |
3.3 数据包模拟 | 第25-27页 |
3.3.1 区分数据包类型 | 第25-26页 |
3.3.2 不同类型数据包的模拟 | 第26页 |
3.3.3 数据包模型分析 | 第26-27页 |
3.4 数据包转发模拟 | 第27-30页 |
3.4.1 聚焦区域的数据包转发模拟 | 第27-29页 |
3.4.2 非聚焦区域的数据包转发模拟 | 第29-30页 |
3.5 实验验证与分析 | 第30-34页 |
3.6 本章小结 | 第34-35页 |
第四章 基于网络模拟平台的入侵检测模型研究 | 第35-45页 |
4.1 基于高抽象度网络模拟的安全应用研究框架 | 第35-36页 |
4.2 入侵检测系统 | 第36-38页 |
4.3 优化的DS证据理论 | 第38-39页 |
4.3.1 经典DS证据理论 | 第38-39页 |
4.3.2 优化的DS证据理论 | 第39页 |
4.4 基于ODS证据理论的入侵检测模型设计 | 第39-41页 |
4.5 基于ODS证据理论的入侵检测模型实现 | 第41-44页 |
4.5.1 基于回归能力的基本概率赋值函数 | 第41-42页 |
4.5.2 权值计算 | 第42-43页 |
4.5.3 分类器的训练 | 第43-44页 |
4.6 基于ODS证据理论的入侵检测系统工作流程 | 第44页 |
4.7 本章小结 | 第44-45页 |
第五章 网络模拟实验验证与分析 | 第45-51页 |
5.1 实验数据集 | 第45-46页 |
5.2 实验验证与分析 | 第46-50页 |
5.2.1 多种攻击检测模拟实验 | 第46-48页 |
5.2.2 R2L攻击检测模拟实验 | 第48-49页 |
5.2.3 未知攻击检测模拟实验 | 第49-50页 |
5.3 本章小结 | 第50-51页 |
主要结论与展望 | 第51-53页 |
主要结论 | 第51-52页 |
展望 | 第52-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-59页 |
附录: 作者在攻读硕士学位期间发表的论文 | 第59页 |