首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于软件定义网络的移动目标防御关键技术研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第15-29页
    1.1 研究背景与意义第15-18页
    1.2 移动目标防御技术概述第18-20页
    1.3 国内外研究现状第20-26页
        1.3.1 网络层的攻击第20-23页
        1.3.2 操作系统/应用层攻击第23-25页
        1.3.3 机器/硬件层攻击第25-26页
    1.4 存在的主要问题第26-27页
    1.5 本文主要工作及组织结构第27-29页
第二章 软件定义网络和相关预备知识第29-36页
    2.1 软件定义网络第29-31页
    2.2 网络功能虚拟化第31-32页
    2.3 博弈论第32-35页
        2.3.1 博弈论中的概念第32-33页
        2.3.2 完全信息静态博弈第33-34页
        2.3.3 不完全信息动态博弈第34-35页
    2.4 本章小结第35-36页
第三章 一种基于SDN可抵抗监听攻击的双重跳变通信第36-55页
    3.1 双重跳变通信架构与算法第36-43页
        3.1.1 双重跳变架构第37-38页
        3.1.2 端信息跳变空间与端信息选择第38-39页
        3.1.3 路由跳变空间与路径选择第39-41页
        3.1.4 流表更新第41页
        3.1.5 双重跳变通信实例第41-43页
    3.2 DHC容量和安全性分析第43-47页
        3.2.1 跳变网络的容量分析第43-44页
        3.2.2 攻击者获取全部通信数据的分析第44-46页
        3.2.3 攻击者重组通信数据的分析第46-47页
    3.3 仿真验证与实验分析第47-54页
        3.3.1 仿真系统设计第47-48页
        3.3.2 实验与分析第48-54页
    3.4 本章小结第54-55页
第四章 一种基于信号博弈抵抗指纹攻击的指纹跳变方法第55-70页
    4.1 指纹跳变架构第56页
    4.2 指纹攻防博弈模型第56-64页
        4.2.1 指纹攻防博弈定义第57-59页
        4.2.2 均衡分析第59-62页
        4.2.3 信念模型第62页
        4.2.4 最优指纹跳变空间第62-63页
        4.2.5 跳变策略选择算法第63-64页
    4.3 仿真验证与实验分析第64-69页
        4.3.1 仿真系统设计第64-65页
        4.3.2 实验与分析第65-69页
    4.4 本章小结第69-70页
第五章 一种基于图理论抵抗渗透攻击的诱饵链部署方法第70-88页
    5.1 模型建立第70-75页
        5.1.1 渗透拓扑模型第71-72页
        5.1.2 渗透攻击模型第72-74页
        5.1.3 诱饵链模型第74-75页
    5.2 诱饵链的部署和部署策略第75-81页
        5.2.1 诱饵链部署第75-77页
        5.2.2 诱饵链部署策略的求解第77-81页
    5.3 仿真验证与实验分析第81-87页
        5.3.1 系统设计第81-82页
        5.3.2 仿真实验和评估第82-87页
    5.4 本章小结第87-88页
第六章 一种基于SDN抵抗路由DOS攻击的组播跳变通信第88-107页
    6.1 模型建立第88-95页
        6.1.1 跳变组播架构第89页
        6.1.2 跳变组播通信模型第89-95页
        6.1.3 组播树更新方法第95页
    6.2 组播树跳变周期第95-99页
    6.3 仿真验证与实验分析第99-105页
        6.3.1 仿真系统设计第99-100页
        6.3.2 实验和分析第100-105页
    6.4 本章小结第105-107页
总结与展望第107-111页
致谢第111-113页
参考文献第113-122页
作者简历第122-123页

论文共123页,点击 下载论文
上一篇:企业创新投入对信用评级的影响研究
下一篇:上市公司高管激励与审计费用关系研究