首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻防策略的周界防范技术研究

摘要第5-6页
abstract第6页
引言第10-11页
1 绪论第11-16页
    1.1 研究背景与意义第11-12页
        1.1.1 研究背景第11页
        1.1.2 研究意义第11-12页
    1.2 国内外研究现状第12-15页
    1.3 论文研究的主要内容第15-16页
2 周界防范技术研究第16-25页
    2.1 人防第16-17页
    2.2 物防第17-20页
        2.2.1 常见的周界物防措施第18-19页
        2.2.2 影响物防的因素第19-20页
    2.3 技防第20-24页
        2.3.1 入侵探测第20-21页
        2.3.2 视频监控第21-22页
        2.3.3 出入口控制第22-23页
        2.3.4 电子巡查第23页
        2.3.5 防爆安全检查第23-24页
    2.4 防范程度第24页
    2.5 本章小结第24-25页
3 攻防策略第25-36页
    3.1 攻击策略第25-31页
        3.1.1 被保护对象的风险第25-26页
        3.1.2 攻击者分类第26-27页
        3.1.3 攻击目的第27-28页
        3.1.4 攻击行为第28-29页
        3.1.5 攻击手段第29-31页
    3.2 面向攻击的防御策略第31-33页
        3.2.1 常见周界攻击行为第31-32页
        3.2.2 面向周界攻击行为的防御策略第32-33页
    3.3 周界攻防对抗过程分析第33-34页
    3.4 博弈论在周界攻防中的应用第34-35页
    3.5 本章小结第35-36页
4 周界攻防博弈模型第36-47页
    4.1 博弈论基础第36页
    4.2 周界攻防与博弈论的对应关系第36-37页
    4.3 周界攻防博弈模型第37-46页
        4.3.1 薄弱环节第38页
        4.3.2 模型假设第38页
        4.3.3 模型相关定义第38-40页
        4.3.4 周界攻防策略集成本收益量化第40-43页
        4.3.5 模型建立与求解第43-46页
    4.4 本章小结第46-47页
5 实例验证第47-58页
    5.1 校园周界第47-50页
    5.2 高校攻击策略集第50-51页
        5.2.1 校园攻击者类型第50-51页
        5.2.2 攻击策略集第51页
    5.3 高校周界攻防博弈模型第51-54页
        5.3.1 情境假设第51-52页
        5.3.2 攻防策略集成本收益量化第52-53页
        5.3.3 混合策略纳什均衡计算第53-54页
    5.4 结果分析第54-57页
    5.5 本章小结第57-58页
结论第58-60页
参考文献第60-63页
在学研究成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:DMVPN中基于ODL的动态QoS配置的研究与实现
下一篇:基于龙芯2H处理器的网络防火墙的设计与实现