基于事件注入技术的网络可信性评测研究
| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 第1章 绪论 | 第11-25页 |
| ·网络可信性评测研究的背景、目的和意义 | 第11-12页 |
| ·可信性及评测研究现状 | 第12-23页 |
| ·可靠性的提出和发展 | 第12-13页 |
| ·几个可信概念的研究 | 第13-18页 |
| ·网络可信性评测研究 | 第18-23页 |
| ·本文的主要工作 | 第23-24页 |
| ·论文的组织结构 | 第24-25页 |
| 第2章 网络系统可信性评测框架 | 第25-42页 |
| ·计算机网络可信性概述 | 第25-33页 |
| ·传统计算机网络可信性概述 | 第25-26页 |
| ·可信性相关概念 | 第26-33页 |
| ·计算机网络可信性评测指标框架 | 第33-41页 |
| ·网络可信性评测框架 | 第33-34页 |
| ·可信性评测指标说明 | 第34-41页 |
| ·本章小结 | 第41-42页 |
| 第3章 网络可信性评测的事件注入技术 | 第42-67页 |
| ·事件注入概念 | 第42-49页 |
| ·故障注入技术 | 第42-47页 |
| ·事件注入技术 | 第47-49页 |
| ·事件注入的技术关键问题 | 第49-58页 |
| ·事件模型库设计 | 第49-55页 |
| ·系统脆弱点库设计 | 第55-56页 |
| ·事件覆盖率 | 第56-58页 |
| ·系统脆弱点覆盖率 | 第58页 |
| ·事件注入系统设计 | 第58-66页 |
| ·事件注入系统的设计 | 第58-62页 |
| ·事件注入系统的工作原理 | 第62-66页 |
| ·本章小结 | 第66-67页 |
| 第4章 网络可信性评测实验方法与方案 | 第67-92页 |
| ·网络可靠性测评指标模型 | 第67-73页 |
| ·网络系统可靠性指标分级模型 | 第67-69页 |
| ·系统冗余结构模型 | 第69-73页 |
| ·网络系统硬件可靠性实验方法研究 | 第73-78页 |
| ·实验功能与背景 | 第73-74页 |
| ·冗余服务器可靠性测试 | 第74-76页 |
| ·总线型多服务器系统可靠性测试 | 第76-78页 |
| ·基于事件注入的网络服务器可用性测试实验方案 | 第78-85页 |
| ·实验功能与背景 | 第78-80页 |
| ·网络服务器可用性仿真实验 | 第80-85页 |
| ·基于事件注入的Web服务器攻击实验方法 | 第85-91页 |
| ·DoS攻击 Web服务器测试实验方案 | 第86-87页 |
| ·DDoS攻击 Web服务器测试实验方案 | 第87-91页 |
| ·本章小结 | 第91-92页 |
| 第5章 网络系统可信性模糊评价 | 第92-103页 |
| ·模糊评价基础 | 第92-95页 |
| ·模糊集合与模糊变换 | 第92-93页 |
| ·模糊决策模型 | 第93-95页 |
| ·模糊评价模型 | 第95-99页 |
| ·层次分析法(AHP)模型 | 第95-96页 |
| ·多属性决策模型 | 第96-99页 |
| ·网络可信性评测流程 | 第99-102页 |
| ·本章小结 | 第102-103页 |
| 结论 | 第103-105页 |
| 参考文献 | 第105-116页 |
| 攻读博士学位期间发表的论文和取得的科研成果 | 第116-117页 |
| 致谢 | 第117-118页 |
| 个人简历 | 第118页 |