首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

雾计算环境下入侵防御模型及算法研究

致谢第4-5页
摘要第5-7页
Abstract第7-8页
缩写和符号清单第12-14页
1 绪论第14-26页
    1.1 研究背景及意义第14-21页
        1.1.1 雾计算概念与发展第14-17页
        1.1.2 雾计算相似的计算模式第17-19页
        1.1.3 雾计算面临的安全威胁第19-20页
        1.1.4 研究意义第20-21页
    1.2 论文的研究内容及主要创新点第21-23页
        1.2.1 本文的具体研究内容第21-23页
        1.2.2 本文的主要创新点第23页
    1.3 论文的组织与安排第23-26页
2 雾计算入侵防御研究现状综述第26-36页
    2.1 雾计算入侵防御架构研究现状第26-28页
        2.1.1 传统入侵防御架构研究现状第26-27页
        2.1.2 云计算环境下入侵防御架构研究现状第27-28页
        2.1.3 雾计算环境下入侵防御架构研究现状第28页
    2.2 入侵检测研究现状第28-31页
        2.2.1 云计算环境下入侵检测研究现状第29-30页
        2.2.2 物联网和无线传感器网络环境下入侵检测研究现状第30页
        2.2.3 雾计算环境下入侵检测研究现状第30-31页
    2.3 节点监控方法研究现状第31-32页
    2.4 入侵防御响应策略研究现状第32-34页
        2.4.1 传统网络入侵防御研究综述第33页
        2.4.2 云环境下入侵防御研究现状第33-34页
    2.5 本章小结第34-36页
3 雾计算入侵防御系统架构及资源受限模型研究第36-56页
    3.1 引言第36页
    3.2 雾计算环境下的入侵过程第36-38页
    3.3 雾计算入侵防御系统架构第38-43页
        3.3.1 入侵防御系统功能第38-40页
        3.3.2 入侵防御系统架构基本流程第40-41页
        3.3.3 雾计算入侵防御系统架构应用场景第41-43页
    3.4 FC-IPS资源受限确定性模型第43-46页
    3.5 具有随机扰动的FC-IPS资源受限模型第46-50页
        3.5.1 模型正解的存在唯一性分析第46-47页
        3.5.2 系统稳定空间分析第47-50页
    3.6 仿真验证第50-54页
    3.7 本章小结第54-56页
4 雾计算环境下入侵检测相关模型及算法的研究第56-70页
    4.1 引言第56页
    4.2 雾计算入侵检测问题的提出第56-57页
    4.3 雾计算入侵检测方案第57-59页
    4.4 雾计算入侵检测度量模型第59-61页
    4.5 SS/ELM算法描述第61-65页
        4.5.1 ELM算法描述第61-64页
        4.5.2 SSELM算法描述第64-65页
    4.6 仿真验证第65-69页
    4.7 本章小结第69-70页
5 雾节点安全状态监控研究第70-90页
    5.1 引言第70页
    5.2 雾节点安全状态监控问题的提出第70-71页
    5.3 基于Skyline查询的雾节点安全状态监控第71-74页
    5.4 雾节点安全状态监控方法第74-84页
        5.4.1 基于FNFS的雾节点本地过滤策略研究第76-79页
        5.4.2 云服务器滑动窗口机制研究第79-82页
        5.4.3 雾节点安全测度值的计算第82-84页
    5.5 仿真验证第84-88页
    5.6 本章小结第88-90页
6 雾计算环境下入侵响应策略研究第90-102页
    6.1 引言第90页
    6.2 雾计算入侵响应问题的提出第90-91页
    6.3 雾计算入侵响应的微分博弈建模第91-95页
    6.4 雾计算入侵响应策略微分博弈求解第95-98页
    6.5 仿真验证第98-101页
    6.6 本章小结第101-102页
7 结论第102-105页
    7.1 工作总结第102页
    7.2 研究展望第102-105页
参考文献第105-114页
作者简历及在学研究成果第114-118页
学位论文数据集第118页

论文共118页,点击 下载论文
上一篇:云计算中的高级持久威胁攻击的建模与检测
下一篇:几类非线性系统的预见控制