首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

标识网络攻击防御与安全移动性管理技术研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-9页
目录第9-12页
图目录第12-14页
表目录第14-15页
主要縮略语对照表第15-16页
第一章 绪论第16-34页
   ·引言第16-18页
   ·相关研究综述第18-29页
     ·身份与位置分离第18-21页
     ·资源与位置分离第21-25页
     ·标识网络基本模型第25-27页
     ·标识网络安全性分析第27-29页
   ·选题目的及意义第29-30页
   ·主要工作与创新点第30-32页
   ·论文组织结构第32-34页
第二章 身份与位置分离环境中DDoS攻击防御方法第34-56页
   ·引言第34-36页
     ·研究背景第34-35页
     ·研究现状第35-36页
     ·研究思路第36页
   ·网络拓扑模型和基本假设第36-38页
     ·网络拓扑模型第36-37页
     ·基本假设第37-38页
   ·基于网络的轻量级权限令牌机制第38-46页
     ·轻量级权限令牌设计第39页
     ·权限令牌的颁发策略第39-41页
     ·权限令牌的验证方法第41页
     ·缓存安全性和增量部署分析第41-42页
     ·可行性分析和对比第42-46页
   ·基于映射过滤的DDoS攻击主动防御机制第46-54页
     ·映射信息扩展方法第46页
     ·攻击阻断过程第46-48页
     ·安全保护策略第48-50页
     ·安全性分析和对比第50-51页
     ·性能分析第51-54页
   ·本章小结第54-56页
第三章 身份与位置分离环境中终端安全移动性管理方法第56-74页
   ·引言第56-58页
     ·研究背景第56-57页
     ·研究现状第57-58页
   ·基于网络的终端安全移动性管理方法第58-62页
     ·移动终端初始安全接入过程第59-61页
     ·移动终端区域内安全切换过程第61页
     ·移动终端区域间安全切换过程第61-62页
   ·安全性比较和分析第62-64页
   ·性能分析模型第64-68页
     ·分析模型第64-65页
     ·认证时延第65页
     ·切换时延第65-68页
     ·切换阻塞率第68页
   ·数值分析结果第68-72页
   ·本章小结第72-74页
第四章 资源与位置分离环境中兴趣包泛洪攻击防御方法第74-90页
   ·引言第74-77页
     ·研究背景第74-75页
     ·兴趣包泛洪攻击分析第75-76页
     ·兴趣包泛洪攻击研究现状第76-77页
   ·基于前缀识别的协同反馈防御方法第77-80页
     ·兴趣包泛洪攻击检测第77-78页
     ·异常前缀识别第78-79页
     ·协同反馈防御第79-80页
   ·仿真分析与对比第80-89页
     ·定性比较第80-81页
     ·异常前缀识别分析第81-82页
     ·防御效果对比分析第82-88页
     ·计算开销对比分析第88-89页
   ·本章小结第89-90页
第五章 资源与位置分离环境中内容源安全移动性管理方法第90-118页
   ·引言第90-92页
     ·研究背景第90-91页
     ·研究现状第91-92页
   ·基本设计思想第92-96页
     ·内容名称的身份与位置分离第92-93页
     ·控制与数据分离第93-94页
     ·基于身份的安全性保障第94-96页
   ·基于身份的内容源安全移动性管理协议第96-103页
     ·内容源位置安全注册过程第96-98页
     ·内容获取过程第98-99页
     ·区域内内容源安全移动切换第99-100页
     ·区域间内容源安全移动切换第100-102页
     ·汇聚点重传兴趣包第102-103页
   ·基于漫游行为的汇聚点选择方法第103-104页
   ·安全性分析第104-105页
   ·性能分析第105-116页
     ·汇聚点选择总代价分析第105-107页
     ·区域容量分析第107-111页
     ·位置更新消息数量分析第111-113页
     ·切换时延分析第113-115页
     ·汇聚点缓存空间大小分析第115-116页
   ·本章小结第116-118页
第六章 总结与展望第118-122页
   ·工作总结第118-119页
   ·研究展望第119-122页
参考文献第122-132页
作者简历及攻读博士学位期间取得的研究成果第132-136页
学位论文数据集第136页

论文共136页,点击 下载论文
上一篇:微博用户行为分析和网络结构演化的研究
下一篇:基于参数化控制器的数据驱动控制方法研究