学位论文 > 优秀研究生学位论文题录展示

网络攻防模拟环境的设计与实现

作 者: 吴险红
导 师: 马建峰
学 校: 西安电子科技大学
专 业: 计算机系统结构
关键词: 网络安全 入侵检测 端口扫描
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 439次
引 用: 7次
阅 读: 论文下载
 

内容摘要


随着计算机网络的迅猛发展,网络安全问题日益受到人们的关注。保护网络免受攻击,保障信息安全正成为研究的热点。网络攻防模拟平台是促进网络安全技术迅速发展的重要平台工具。本文在研究网络安全技术的基础上对网络攻防模拟环境进行了设计。 首先,对当前的网络安全技术进行了研究,对当前的一些常用的网络攻击和防御技术(入侵检测端口扫描)的原理进行了分析。 其次,结合当前网络安全的现状,提出了一种网络攻防模拟平台模型,对它进行了总体设计;对该模型中的各个组成部分进行了分析,指出各个部分所实现的功能;重点从虚拟网络环境的组成、虚拟网络拓扑图的创建、虚拟网络拓扑图的保存与解析以及虚拟网络环境的生成这四个方面来对攻防模拟网络环境的构建进行设计。 最后,在该攻防模拟平台上进行了测试,结合测试的结果,对该平台的设计进行了优缺点分析,并对今后的设计目标提出了要求。

全文目录


第一章 绪论  7-11
  1.1 研究背景  7-8
  1.2 研究的目的和意义  8-9
    1.2.1 目的  8
    1.2.2 意义  8-9
  1.3 目前已经取得的研究成果  9
  1.4 论文的组织结构  9-11
第二章 网络安全技术研究  11-19
  2.1 网络安全基本概念  11-13
    2.1.1 网络安全定义  11-12
    2.1.2 网络安全分类  12
    2.1.3 网络安全的目标  12-13
  2.2 网络安全方案  13-15
    2.2.1 网络安全需求  13-14
    2.2.2 网络安全机制  14
    2.2.3 网络安全的防护  14-15
  2.3 网络安全技术的发展  15-19
    2.3.1 网络安全的研究内容  16-17
    2.3.2 当前研究热点与发展方向  17-19
第三章 网络攻防技术分析  19-33
  3.1 网络防御技术  19-28
    3.1.1 数字签名和身份认证技术  19-22
    3.1.2 入侵检测系统  22-26
    3.1.3 防火墙  26-28
  3.2 网络攻击技术  28-31
    3.2.1 端口扫描技术  28-30
    3.2.2 IP终了技术  30-31
  3.3 网络攻击和防御技术的联系  31-33
第四章 网络攻防模拟平台的总体设计  33-45
  4.1 网络攻防模拟平台的实现框架  33-35
    4.1.1 网络攻防模拟平台的实现目标  33-34
    4.1.2 平台的用户层次  34
    4.1.3 平台框架的提出  34-35
  4.2 网络攻防模拟平台的组成  35-39
    4.2.1 控制层  36
    4.2.2 虚拟网络设备层  36
    4.2.3 公用接口层  36
    4.2.4 中间层  36-39
    4.2.5 底层函数库层  39
  4.3 平台所依赖的环境  39-45
    4.3.1 操作系统环境  39
    4.3.2 函数库环境  39-42
    4.3.3 工具环境  42-45
第五章 虚拟网络环境的构建  45-55
  5.1 虚拟网络环境的组成  45-47
  5.2 虚拟网络拓扑图的创建  47
  5.3 虚拟网络拓扑图的保存与解析  47-51
    5.3.1 虚拟网络拓扑图的保存  48-49
    5.3.2 虚拟网络拓扑文件的解析  49-51
  5.4 虚拟网络环境的生成  51-55
    5.4.1 路由配置文件的生成  51-53
    5.4.2 虚拟网络设备的转化  53-55
第六章 平台运行测试  55-63
  6.1 平台的运行效果  55-61
    6.1.1 启动平台  55-56
    6.1.2 构建虚拟网络拓扑环境  56-60
    6.1.3 平台的运行  60-61
    6.1.4 测试效果分析  61
  6.2 创新与不足  61-63
    6.2.1 设计的创新  61-62
    6.2.2 设计的不足  62-63
第七章 结束语  63-64
致谢  64-65
参考文献  65-67
在读期间的研究成果  67

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于机器学习的入侵检测系统研究,TP393.08
  11. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  14. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  15. 高速网络环境下的入侵检测系统的研究,TP393.08
  16. 无线传感器网络安全问题的研究,TN915.08
  17. 光盘授权播放系统安全通信研究与设计,TP309
  18. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  19. 正交权函数神经网络灵敏度研究及其应用,TP183
  20. 基于多分辨率聚类的安全定位算法研究,TN929.5
  21. QH软件公司服务营销战略研究,F426.672

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com