摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第14-24页 |
1.1 研究背景及意义 | 第14-16页 |
1.1.1 数据中心网络 | 第14-15页 |
1.1.2 软件定义数据中心网络 | 第15-16页 |
1.1.3 总结 | 第16页 |
1.2 SDN控制平面概述 | 第16-19页 |
1.2.1 分布式控制平面 | 第17-18页 |
1.2.2 控制器安全研究 | 第18-19页 |
1.3 问题提出 | 第19-21页 |
1.4 论文的主要研究内容 | 第21-24页 |
1.4.1 研究内容 | 第21页 |
1.4.2 组织结构 | 第21-24页 |
第二章 软件定义网络弹性控制平面相关研究 | 第24-32页 |
2.1 引言 | 第24页 |
2.2 控制平面可扩展性研究 | 第24-28页 |
2.2.1 分布式控制平面 | 第24-27页 |
2.2.2 弹性控制平面 | 第27-28页 |
2.3 北向编程接口抽象 | 第28-29页 |
2.4 控制平面安全研究 | 第29-31页 |
2.4.1 未授权访问 | 第29-30页 |
2.4.2 恶意应用程序 | 第30页 |
2.4.3 控制器漏洞 | 第30-31页 |
2.5 总结 | 第31-32页 |
第三章 基于OpenFlow交换机迁移的弹性控制平面研究 | 第32-46页 |
3.1 引言 | 第32-33页 |
3.2 问题分析 | 第33-35页 |
3.2.1 网络模型 | 第33页 |
3.2.2 问题描述 | 第33-35页 |
3.3 博弈模型 | 第35-38页 |
3.3.1 博弈域 | 第35-36页 |
3.3.2 交换机迁移博弈模型 | 第36-38页 |
3.4 博弈方法的设计与实现 | 第38-40页 |
3.4.1 SDGA算法 | 第38-39页 |
3.4.2 系统设计与实现 | 第39-40页 |
3.5 仿真实验 | 第40-44页 |
3.5.1 仿真环境搭建 | 第40-42页 |
3.5.2 实验结果分析 | 第42-44页 |
3.6 小结 | 第44-46页 |
第四章 基于推理系统的OpenFlow网络策略冲突解决方法研究 | 第46-56页 |
4.1 引言 | 第46-47页 |
4.2 相关工作 | 第47-48页 |
4.3 相关术语 | 第48-49页 |
4.4 冲突解决方案 | 第49-53页 |
4.4.1 知识表示 | 第49-50页 |
4.4.2 冲突解析的逻辑方法 | 第50-52页 |
4.4.3 完全冲突条件下的求解 | 第52-53页 |
4.5 原型设计与实现 | 第53-54页 |
4.6 仿真分析 | 第54-55页 |
4.7 总结 | 第55-56页 |
第五章 面向安全弹性的SDN控制平面异构布局研究 | 第56-68页 |
5.1 引言 | 第56-57页 |
5.2 相关工作 | 第57-59页 |
5.2.1 控制器布局研究 | 第57-58页 |
5.2.2 控制器脆弱性研究 | 第58-59页 |
5.2.3 多样性布局研究 | 第59页 |
5.3 模型描述 | 第59-60页 |
5.3.1 控制网络模型 | 第59-60页 |
5.3.2 攻击者模型 | 第60页 |
5.4 异构控制平面布局 | 第60-64页 |
5.4.1 相关术语 | 第61页 |
5.4.2 异构控制平面布局问题 | 第61-62页 |
5.4.3 基于最大流的整数线性规划问题 | 第62-64页 |
5.4.4 贪婪算法设计 | 第64页 |
5.5 数值仿真与分析 | 第64-66页 |
5.6 小结 | 第66-68页 |
第六章 基于异构冗余控制平面的并行决策框架研究 | 第68-82页 |
6.1 引言 | 第68-69页 |
6.2 相关工作 | 第69-70页 |
6.2.1 SDN控制平面安全研究 | 第69页 |
6.2.2 多样性技术 | 第69-70页 |
6.3 并行分布式数据融合模型 | 第70-72页 |
6.4 基于博弈的最优判决器 | 第72-75页 |
6.4.1 最优判决规则 | 第72-73页 |
6.4.2 模型假设 | 第73-74页 |
6.4.3 零和博弈模型 | 第74-75页 |
6.5 数值仿真与分析 | 第75-79页 |
6.6 小结 | 第79-82页 |
第七章 结束语 | 第82-86页 |
7.1 研究内容和创新性 | 第82-83页 |
7.2 后续工作展望 | 第83-86页 |
致谢 | 第86-87页 |
参考文献 | 第87-94页 |
作者简历 攻读博士学位期间完成的主要工作 | 第94页 |