首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

拟态防御动态调度策略研究

摘要第4-5页
Abstract第5-6页
1 绪论第11-16页
    1.1 研究背景和意义第11-14页
        1.1.1 传统安全技术第11-12页
        1.1.2 移动目标防御第12-13页
        1.1.3 网络空间拟态防御第13-14页
    1.2 主要研究内容第14-15页
    1.3 文本组织结构第15-16页
2 背景知识第16-30页
    2.1 网络空间拟态防御第16-28页
        2.1.1 漏洞和后门简述第16-18页
        2.1.2 网络攻击形式化第18-20页
        2.1.3 基于异构冗余的动态防御第20-24页
        2.1.4 网络空间拟态防御原理第24-26页
        2.1.5 拟态防御工程实现第26-28页
    2.2 调度策略第28-29页
    2.3 本章小结第29-30页
3 算法思想与调度策略第30-52页
    3.1 前提假设第30-31页
    3.2 动态调度策略案例第31-35页
    3.3 随机调度策略第35-38页
    3.4 系统可控性第38-40页
    3.5 载体函数第40-43页
    3.6 异构执行体属性第43-44页
    3.7 基于正态分布的拟态防御动态调度策略第44-48页
    3.8 基于正态分布的拟态防御动态调度算法实现方案第48-50页
    3.9 本章小结第50-52页
4 算法分析与仿真实验第52-62页
    4.1 基于正态分布的拟态防御动态调度算法分析第52-54页
        4.1.1 时间复杂度分析第52页
        4.1.2 随机性分析第52-53页
        4.1.3 可控性分析第53-54页
        4.1.4 算法分析结论第54页
    4.2 仿真实验第54-61页
        4.2.1 实验目的第54页
        4.2.2 实验环境第54-55页
        4.2.3 实验方法及步骤第55-56页
        4.2.4 实验结果第56-60页
        4.2.5 实验结果分析第60-61页
    4.3 本章小结第61-62页
5 总结与展望第62-64页
    5.1 总结第62-63页
    5.2 展望第63-64页
参考文献第64-67页
个人简历、在学期间参加的科研项目及发表的学术论文第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:社交网络中突发事件的态势感知算法研究与实现
下一篇:集成网络安全管理系统中关键技术的设计与实现