论文题目: 网络攻防平台的分析与设计
论文类型: 硕士论文
论文专业: 计算机系统结构
作者: 杨延庆
导师: 马建峰
关键词: 网络安全,入侵检测,攻击,仿真
文献来源: 西安电子科技大学
发表年度: 2005
论文摘要: 随着Internet的飞速发展,信息安全重要性的也不断增加,人们对信息安全教育的关注也日益增长。在这种背景下,教师和科研人员需要一个适用于日常教学和科研的网络仿真工具。本文提出了一种可满足上述要求的网络仿真工具的模型——“网络攻防平台”。 首先,在分析现有文献和仿真工具的基础上,提出了一种多层次、可扩充性强的网络仿真体系结构。 然后,基于面向对象思想将系统划分为若干模块,给出了各个模块之间的接口标准;介绍了虚拟集线器、虚拟主机、虚拟防火墙以及虚拟路由器等关键组件的设计和实现原理:结合实例说明了网络攻防平台对计算机环境的要求和使用方法。 最后,本文分析了网络攻防平台的不足之处,针对不足之处制定了下一步的工作目标。
论文目录:
第一章 绪论
1.1 论文背景
1.2 现有网络仿真工具的比较
1.3 网络攻防平台的要求
1.4 课题任务和论文章节安排
第二章 仿真技术简介
2.1 仿真的定义和作用
2.2 仿真方法
2.3 仿真的发展方向
第三章 技术背景
3.1 ISO/OSI参考模型
3.1.1 物理层
3.1.2 数据链路层
3.1.3 网络层
3.1.4 传输层
3.1.5 会话层
3.1.6 表示层
3.1.7 应用层
3.2 TCP/IP参考模型
3.2.1 网络接口层
3.2.2 网络层
3.2.3 传输层
3.2.4 应用层
3.3 LINUX操作系统
3.4 POSIX线程
3.4.1 线程的创建
3.4.2 线程的取消
3.4.3 线程的互斥
3.5 动态链接库
3.5.1 动态链接库的工作原理
3.5.2 动态链接库的优点
3.5.3 在Linux中动态链接库的创建和使用
3.6 攻防原理
3.6.1 主要的攻击方式
3.6.2 攻击行为的特征分析与反攻击技术
第四章 网络攻防平台整体结构
4.1 网络攻防平台的逻辑结构
4.2 网络攻防平台的工作流程
4.3 网络攻防平台数据流
第五章 网络攻防平台设计细节
5.1 基本数据类型
5.1.1 u_int_x系列
5.1.2 类ADP_EcInfo
5.1.3 ProtocolPacket系列
5.1.4 PacketListener系列
5.2 “集线器”的实现原理
5.2.1 设计原理
5.2.2 接口
5.3 “虚拟网卡”的实现原理
5.3.1 设计原理
5.3.2 接口
5.4 “功能单元”的实现原理
5.4.1 设计原理
5.4.2 接口
5.5 “功能单元集合”的实现原理
5.5.1 设计原理
5.5.2 接口
5.6 “网络设备”的实现原理
5.6.1 设计原理
5.6.2 接口
5.7 “虚拟路由器”的实现原理
5.8 “虚拟防火墙”的实现原理
第六章 网络攻防平台使用说明
6.1 系统要求
6.1.1 硬件环境
6.1.2 软件环境
6.2 文件组织结构
6.2.1 工程文件
6.2.2 功能文件
6.2.3 程序文件
6.2.4 日志文件
6.2.5 临时文件
6.3 使用说明
6.3.1 仿真需求描述
6.3.2 启动网络攻防平台
6.3.3 保存工程
6.3.4 编写程序文件
6.3.5 构建网络
6.3.6 运行
第七章 结束语
7.1 论文工作总结
7.2 今后工作展望
致谢
参考文献
研究成果
发布时间: 2005-04-26
参考文献
- [1].网络攻防靶场实战核心系统研究及应用[D]. 张宝全.昆明理工大学2018
- [2].网络攻防模拟平台及防火墙的设计与实现研究[D]. 杨力.西安电子科技大学2005
- [3].网络攻防模拟环境的设计与实现[D]. 吴险红.西安电子科技大学2005
- [4].网络攻防平台及路由协议的设计与实现[D]. 徐永强.西安电子科技大学2005
- [5].网络攻防关键技术研究[D]. 梅锋.北京邮电大学2006
- [6].基于虚拟化的网络演练竞技平台的设计与实现[D]. 李新华.北京邮电大学2017
- [7].网络攻击与防御仿真平台的设计与实现[D]. 张光.西安电子科技大学2005
- [8].基于VirtualBox的网络渗透测试平台的设计与实现[D]. 吕俊霖.华南农业大学2016
- [9].基于虚拟化的网络攻防环境构建系统设计与实现[D]. 解维崇.哈尔滨工业大学2016
- [10].蜜网的数据融合与关联分析的研究与实现[D]. 胡文龙.北京邮电大学2009
相关论文
- [1].网络攻防对抗平台(NADP)研究与实现[D]. 李玉超.国防科学技术大学2008
- [2].Linux环境中基于Rootkit的网络攻防技术研究[D]. 史力力.上海交通大学2008
- [3].基于对抗的网络系统攻防安全研究[D]. 孙兵.浙江大学2008
- [4].网络攻击技术研究[D]. 杨文涛.四川大学2004