首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

资源受限场景下的容忍入侵关键技术研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-21页
   ·容忍入侵技术的引入第11-13页
   ·容忍入侵技术研究现状第13-19页
     ·容忍入侵基本概念第13-15页
     ·容忍入侵研究现状第15-19页
   ·本文的主要研究内容与结构安排第19-21页
     ·研究内容第19-20页
     ·章节安排第20-21页
第二章 资源受限场景下基于多径可靠性区分的容错路由第21-41页
   ·研究背景与相关工作简介第21-22页
   ·基本假设第22-24页
   ·方案分析第24-26页
   ·LBRD:基于邻域的可靠性区分路由协议第26-34页
     ·LBRD 协议结构第26-28页
     ·直接邻居节点信标交换机制第28-29页
     ·基于概率式负载平衡的可靠性需求分配方法第29-31页
     ·低功耗求解算法第31-34页
   ·示例与仿真第34-39页
     ·示例分析第34-37页
     ·算法收敛性与存储空间比较第37页
     ·仿真比较第37-39页
   ·小结第39-41页
第三章 资源受限场景下基于三角不等式原理的容错路由第41-57页
   ·引言第41页
   ·相关工作简介第41-43页
   ·TIBF:基于三角不等式原理的限制性数据转发方法第43-48页
     ·基本原理第43-45页
     ·进一步分析第45-48页
     ·TIBF 架构第48页
   ·用TIBF 拓展可靠性区分路由机制第48-49页
   ·性能分析第49-51页
   ·具有签名与加密功能的容错数据传输第51-54页
   ·小结第54-57页
第四章 资源受限场景下流量抽样检测间隔的理论分析第57-67页
   ·引言第57页
   ·可行性分析第57-60页
     ·需求第57-58页
     ·基于微分方程的网络流量速率模型第58-59页
     ·引入微分方程的可行性第59-60页
   ·IDS 对用户可用性的影响第60-61页
   ·数学建模第61-63页
   ·模型分析第63-65页
   ·小结第65-67页
第五章 资源受限场景下仿生算法的应用研究第67-89页
   ·仿生算法简介第67-68页
   ·综述:仿生算法在密码学与信息安全领域的应用第68-71页
     ·密码组件的设计与实现第68-69页
     ·古典密码与现代密码分析第69页
     ·安全协议的设计第69-70页
     ·人工免疫系统与入侵检测第70页
     ·小结第70-71页
   ·基于人工智能难题的口令认证协议的改进第71-80页
     ·问题的提出与研究现状第71页
     ·Wen 的3-PAKE 与改进第71-78页
     ·LLH 两方口令认证方案与改进第78-80页
   ·基于演化算法的伪随机数生成器第80-88页
     ·演化算法的内在单向性分析第80-81页
     ·伪随机数生成器结构第81-83页
     ·理论分析第83-86页
     ·仿真测试第86-88页
   ·小结第88-89页
第六章 结束语第89-91页
致谢第91-93页
参考文献第93-105页
作者在攻读博士学位期间完成的论文和科研工作第105-107页

论文共107页,点击 下载论文
上一篇:群组密钥管理的理论与关键技术研究
下一篇:通用可复合密码协议理论及其应用研究