首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

身份与位置分离体系映射安全关键技术研究

致谢第1-6页
中文摘要第6-8页
ABSTRACT第8-16页
主要缩略语对照表第16-17页
第一章 绪论第17-35页
   ·引言第17-18页
   ·相关研究综述第18-29页
     ·身份与位置分离映射现状分析第18-24页
     ·身份与位置分离映射基本模型第24-26页
     ·身份与位置分离映射安全性分析第26-29页
   ·选题目的与意义第29-31页
   ·主要工作与创新点第31-32页
   ·论文组织结构第32-35页
第二章 基于分离映射的网络蠕虫传播问题研究第35-51页
   ·引言第35-37页
   ·传统网络蠕虫与传播模型分析第37-40页
     ·网络蠕虫原理分析第37-38页
     ·传播模型分析第38-40页
   ·基于分离映射的网络蠕虫传播减缓建模第40-45页
     ·基于AAWP的语义分离传播模型第40-42页
     ·基于SIR的映射时延传播模型第42-45页
   ·数值分析与比较第45-48页
     ·语义分离影响分析第45-47页
     ·映射时延影响分析第47-48页
   ·本章小结第48-51页
第三章 基于映射请求流量的异常检测方法研究第51-69页
   ·引言第51-53页
   ·研究动机第53-55页
   ·基于映射请求流量的异常检测方法设计第55-60页
     ·基本检测原理第55-56页
     ·基于CUSUM的异常报警算法第56-58页
     ·映射缓存超时的设计考虑第58-59页
     ·映射请求门限机制第59-60页
   ·仿真实验与评估第60-66页
     ·预报警分析第61-63页
     ·检测效果比较第63-64页
     ·映射请求门限机制可行性评估第64-66页
   ·映射请求流量对映射服务器的影响分析第66-67页
   ·误报和失报问题分析第67-68页
   ·本章小结第68-69页
第四章 基于双门限机制的映射缓存DoS攻击防御方法研究第69-89页
   ·引言第69-71页
   ·映射缓存DoS攻击分析第71-72页
   ·基于双门限机制的防御方法设计第72-77页
     ·总体构思与设计第72-74页
     ·基于迭代思想的谜题机制第74-76页
     ·映射信息可信度算法第76-77页
   ·谜题机制的分析与比较第77-82页
     ·谜题机制的优势分析第77-79页
     ·对终端的影响分析第79-80页
     ·定性比较第80-82页
   ·仿真实验分析第82-87页
     ·防御效果分析第82-84页
     ·与Rate Limiting比较第84-85页
     ·映射缓存超时的影响分析第85-87页
   ·本章小结第87-89页
第五章 基于信任模型的映射欺骗防范方法研究第89-105页
   ·引言第89-90页
   ·映射欺骗攻击分析第90-91页
   ·基于信任模型的防范方法设计第91-98页
     ·整体设计思想第91-94页
     ·基于反馈评判的信任模型第94-98页
   ·安全性分析第98页
   ·可部署性分析第98-99页
   ·数值分析与仿真实验第99-104页
     ·信任度值分析第100-101页
     ·虚假反馈评判问题分析第101-103页
     ·仿真实验分析第103-104页
   ·本章小结第104-105页
第六章 保障映射源真实性的身份认证机制研究第105-123页
   ·引言第105-107页
   ·基于身份标签的身份认证机制设计第107-112页
     ·初始接入认证方案第108-110页
     ·可持续认证方案第110-112页
   ·安全性分析第112-113页
   ·性能分析第113-121页
     ·初始接入认证的性能分析第113-114页
     ·可持续认证的会话性能分析第114-121页
   ·本章小结第121-123页
第七章 总结与展望第123-127页
   ·工作总结第123-125页
   ·研究展望第125-127页
参考文献第127-139页
作者简历第139-145页
学位论文数据集第145页

论文共145页,点击 下载论文
上一篇:下一代网络拥塞控制关键算法的研究
下一篇:区域产业转移的综合协同效应研究--基于京津冀产业转移的实证分析