学位论文 > 优秀研究生学位论文题录展示
网络行为测量研究
作 者: 沈玲玲
导 师: 宋如顺
学 校: 南京师范大学
专 业: 运筹学与控制论
关键词: 网络行为测量 信息隐藏 网络仿真 无线网络 网络行为测量平台
分类号: TP393.06
类 型: 硕士论文
年 份: 2006年
下 载: 300次
引 用: 1次
阅 读: 论文下载
内容摘要
在过去的20世纪里,以互联网为代表的信息技术,包括信息的收集、传送、存储和处理在内,成为世纪性的代表技术。网络技术的迅猛发展特别是互联网的广泛应用,深刻地改变了人们工作、学习和生活的方式。互联网作为人们改造世界的一大成果,可以媲美人类有史以来的任何一项伟大的发明创造。 网络体系结构与协议的巨大成功来源于其开放性,但正是这种开放性使得互联网成为了目前这样一种高度异构、开放的复杂系统。这使我们对互联网的运行特性与内在本质知之甚少,给互联网的管理和分析带来了一系列的困难。网络行为测量是对网络行为进行特征化、对各项指标进行量化并充分理解与正确认识互联网的最基本手段,它可以把互联网从技术层面上升到科学层面,并且能够更好地指导应用。可以说,网络行为测量是理解网络行为的最有效的途径,是对互联网进行控制的基础和前奏。 网络测量是研究网络行为的基础,本文分析了网络测量的性能度量、测量的体系结构和研究现状、网络测量方法及测量工具,并且研究了网络行为测量的关键技术。特别分析归纳了无线网络的行为特征。提出了一个大规模的网络行为测量平台的通用框架并且指出大规模理想网络行为测量平台应具有的特征。 在进行网络行为测量应用研究时,本文从两个方面进行论述:其一是将信息隐藏技术应用到网络行为测量平台中去;二是应用OPNET仿真软件对网络进行模拟,从大量的实验中选取了三个主题:网络流量、入侵行为和无线网络,分别从网络性能、网络行为和网络环境三个方面进行仿真模拟。 最后,对本文的工作进行了总结,并指出了以后的研究方向。
|
全文目录
摘要 5-6 Abstract 6-7 前言 7-9 1 绪论 9-11 1.1 引言 9 1.2 研究进展 9 1.3 存在问题 9-10 1.4 本文研究内容及意义 10-11 2 网络行为测量 11-16 2.1 网络行为测量方法 11 2.2 网络行为测量工具 11-12 2.3 网络行为测量研究的通用测量指标 12 2.4 网络行为测量几个关键技术 12-14 2.4.1 网络业务模型 12-13 2.4.2 最佳测试点选择理论 13 2.4.3 端到端时延推测 13-14 2.4.4 测量主机间时钟同步技术 14 2.5 无线互联网行为测量 14-15 2.5.1 无线互联网的概念与分类 14 2.5.2 无线互联网的信息安全问题 14-15 2.5.3 无线互联网特有的性能指标 15 2.5.4 无线互联网的监管技术 15 2.6 大规模的网络行为测量平台 15-16 3 信息隐藏技术在网络行为测量中的应用 16-20 3.1 信息隐藏定义 16-17 3.2 信息隐藏分类 17 3.3 信息隐藏关键模型 17-19 3.3.1 信息隐藏与提取模型的改进 17-18 3.3.2 广义信息隐藏技术模型的扩展 18-19 3.4 隐藏信息技术在网络行为测量中的应用 19-20 3.4.1 网络管理者关键行为的隐藏 19 3.4.2 攻击行为的检测、分析和反追踪 19-20 3.4.3 对攻击行为进行取证 20 3.4.4 模糊网络关键边界 20 4 仿真环境中的网络行为测量研究 20-52 4.1 网络仿真软件OPNET 20-24 4.1.1 简介 20-21 4.1.2 OPNET的特点 21-22 4.1.3 OPNET Molder的开发环境 22-24 4.1.4 OPNET网络仿真软件的使用 24 4.2 网络仿真方法研究 24-27 4.2.1 网络仿真研究准备阶段 25 4.2.2 网络仿真模型设计阶段 25-26 4.2.3 网络仿真和分析阶段 26 4.2.4 网络仿真结束阶段 26-27 4.3 OPNET仿真关键技术 27-29 4.3.1 离散仿真机制 27-28 4.3.2 仿真调度机制 28 4.3.3 通信机制 28-29 4.3.4 层次化建模技术 29 4.4 OPNET仿真建模方法 29-30 4.4.1 网络仿真模型设计阶段设计方法 29-30 4.4.2 网络仿真和分析阶段设计方法 30 4.5 网络流量仿真与建模 30-38 4.5.1 主要的流量建模方式 31-32 4.5.2 IP网流量建模 32-36 4.5.3 网络流量仿真模型的评估与分析 36-38 4.6 网络入侵仿真与建模 38-42 4.6.1 入侵仿真的意义 38 4.6.2 入侵仿真研究 38 4.6.3 实验仿真 38-41 4.6.4 实验结果分析 41-42 4.6.5 实验意义 42 4.7 无线局域网仿真与建模 42-52 4.7.1 无线局域网的协议行为建模 43-46 4.7.2 无线局域网MAC的输入输出接口 46-49 4.7.3 仿真和实验 49-52 5 展望 52-53 参考文献 53-56 致谢 56-57 在读研究生期间发表的论文 57
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于BP神经网络的水稻干燥智能控制研究,S226.6
- 基于PWM的滴灌控制系统的设计与研究,S152.7
- 图像信息隐藏技术的应用研究,TP309.7
- 基于图像的信息隐藏技术研究,TP309.7
- 基于离散小波变换的图像水印算法研究,TP309.7
- 异构网络中垂直切换算法研究,TN929.5
- 基于网络编码的异构无线网络选网策略研究,TN929.5
- 无线TCP和资源调度的跨层设计算法研究,TN929.5
- 异构无线网络中TCP性能的研究与改进,TN929.5
- 3G基站选址中覆盖问题的研究,TN929.5
- 基于网络编码的协作通信及其在无线流媒体中的应用,TN919.8
- 下一代无线网络仿真技术与模块设计,TN915.02
- 工业无线网络可靠性研究及实验平台设计,TP273
- 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
- 基于无线网络控制系统的动态优先级调度仿真研究,TP273
- 基于H.264编码标准的可逆视频信息隐藏技术的研究,TN919.81
- 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
- 无线Mesh网络容量和可靠性研究,TN929.5
- 基于ZigBee通讯网络平台的配变监测系统,TM76
- 高压开关室SF_6无线监测系统的设计与实现,TM76
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络测试、运行
© 2012 www.xueweilunwen.com
|