首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于复杂网络理论的虚拟路由通信安全问题研究

摘要第4-6页
ABSTRACT第6-8页
符号列表第16-19页
第一章 绪论第19-31页
    1.1 研究背景第19-21页
    1.2 课题来源及研究意义第21-23页
        1.2.1 课题来源第21-22页
        1.2.2 面临挑战第22-23页
        1.2.3 研究意义第23页
    1.3 国内外研究现状第23-28页
        1.3.1 基于SDN的虚拟资源管理架构第23-25页
        1.3.2 虚拟路由通信的鲁棒性第25-27页
        1.3.3 虚拟路由通信的抗毁性第27-28页
    1.4 本文主要创新点第28-29页
    1.5 本文组织结构第29-31页
第二章 基于复杂网络的虚拟路由通信第31-51页
    2.1 核心网的虚拟化设计第31-39页
        2.1.1 网络虚拟资源第31-34页
        2.1.2 基于Openflow协议的核心网虚拟化第34-39页
    2.2 虚拟映射算法第39-44页
        2.2.1 场景描述第39-40页
        2.2.2 形式化抽象第40-42页
        2.2.3 现有算法的优缺点第42-44页
    2.3 复杂网络理论第44-50页
        2.3.1 典型拓扑一:随机网络第44-45页
        2.3.2 典型拓扑二:无标度网络第45-46页
        2.3.3 邻接矩阵第46-47页
        2.3.4 拉普拉斯矩阵第47-48页
        2.3.5 度分布第48-49页
        2.3.6 网络连通度第49-50页
    2.4 本章小结第50-51页
第三章 考虑用户移动特性的无线接入网虚拟化第51-80页
    3.1 虚拟资源管理架构设计第52-57页
        3.1.1 设计原则第52-53页
        3.1.2 虚拟资源管理架构分层设计第53-54页
        3.1.3 层间交互抽象建模第54-57页
    3.2 无线接入网的虚拟化设计第57-64页
        3.2.1 转发层面第58-60页
        3.2.2 控制层面第60-64页
    3.3 无线接入网的虚拟映射算法第64-79页
        3.3.1 虚拟映射问题描述第64-65页
        3.3.2 虚拟资源抽象与选择第65-71页
        3.3.3 约束条件理论分析第71-79页
    3.4 本章小结第79-80页
第四章 针对容错故障的虚拟路由通信安全分析第80-108页
    4.1 面向容错故障的拓扑建模第81-84页
        4.1.1 场景描述第81-82页
        4.1.2 问题分析第82-83页
        4.1.3 解决方案第83-84页
    4.2 不同拓扑假设下的连通性判定第84-92页
        4.2.1 泊松分布假设下连通性判定第85-88页
        4.2.2 幂律分布假设下连通性判定第88-92页
    4.3 面向容错故障的网络鲁棒性分析第92-98页
        4.3.1 核心网场景下的鲁棒性分析第93-95页
        4.3.2 无线接入网场景下的鲁棒性分析第95-98页
    4.4 基于最小割集的虚拟网络鲁棒性映射算法第98-107页
        4.4.1 拓扑识别第98-101页
        4.4.2 独立路径判定第101-102页
        4.4.3 鲁棒性映射算法第102-104页
        4.4.4 仿真与分析第104-107页
    4.5 本章小结第107-108页
第五章 针对蓄意攻击的虚拟路由通信安全分析第108-133页
    5.1 面向蓄意攻击的拓扑建模第109-113页
        5.1.1 场景描述第109-110页
        5.1.2 问题分析第110-113页
        5.1.3 解决方案第113页
    5.2 面向蓄意攻击的网络抗毁性分析第113-119页
        5.2.1 基于可变信息的攻击模型第113-114页
        5.2.2 蓄意攻击流程第114-116页
        5.2.3 不同信息量和攻击策略下的攻击效果分析第116-119页
    5.3 同配拓扑特性分析第119-125页
        5.3.1 核心网场景下的拓扑分析第119-123页
        5.3.2 无线接入网场景下的拓扑分析第123-125页
    5.4 基于边同配属性的虚拟网络抗毁性映射算法第125-132页
        5.4.1 同配系数对抗毁性的影响分析第126页
        5.4.2 边同配属性判定与选择第126-127页
        5.4.3 流量均匀化方案设计第127-129页
        5.4.4 仿真与分析第129-132页
    5.5 本章小结第132-133页
第六章 总结与展望第133-135页
    6.1 论文总结第133-134页
    6.2 工作展望第134-135页
参考文献第135-146页
附录一:缩略语列表第146-148页
致谢第148-149页
攻读学位期间的学术成果第149-150页

论文共150页,点击 下载论文
上一篇:多天线选择系统保密中断概率研究
下一篇:基于云存储的数据安全共享关键技术研究