摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 绪论 | 第11-21页 |
·容忍入侵技术的引入 | 第11-13页 |
·容忍入侵技术研究现状 | 第13-19页 |
·容忍入侵基本概念 | 第13-15页 |
·容忍入侵研究现状 | 第15-19页 |
·本文的主要研究内容与结构安排 | 第19-21页 |
·研究内容 | 第19-20页 |
·章节安排 | 第20-21页 |
第二章 资源受限场景下基于多径可靠性区分的容错路由 | 第21-41页 |
·研究背景与相关工作简介 | 第21-22页 |
·基本假设 | 第22-24页 |
·方案分析 | 第24-26页 |
·LBRD:基于邻域的可靠性区分路由协议 | 第26-34页 |
·LBRD 协议结构 | 第26-28页 |
·直接邻居节点信标交换机制 | 第28-29页 |
·基于概率式负载平衡的可靠性需求分配方法 | 第29-31页 |
·低功耗求解算法 | 第31-34页 |
·示例与仿真 | 第34-39页 |
·示例分析 | 第34-37页 |
·算法收敛性与存储空间比较 | 第37页 |
·仿真比较 | 第37-39页 |
·小结 | 第39-41页 |
第三章 资源受限场景下基于三角不等式原理的容错路由 | 第41-57页 |
·引言 | 第41页 |
·相关工作简介 | 第41-43页 |
·TIBF:基于三角不等式原理的限制性数据转发方法 | 第43-48页 |
·基本原理 | 第43-45页 |
·进一步分析 | 第45-48页 |
·TIBF 架构 | 第48页 |
·用TIBF 拓展可靠性区分路由机制 | 第48-49页 |
·性能分析 | 第49-51页 |
·具有签名与加密功能的容错数据传输 | 第51-54页 |
·小结 | 第54-57页 |
第四章 资源受限场景下流量抽样检测间隔的理论分析 | 第57-67页 |
·引言 | 第57页 |
·可行性分析 | 第57-60页 |
·需求 | 第57-58页 |
·基于微分方程的网络流量速率模型 | 第58-59页 |
·引入微分方程的可行性 | 第59-60页 |
·IDS 对用户可用性的影响 | 第60-61页 |
·数学建模 | 第61-63页 |
·模型分析 | 第63-65页 |
·小结 | 第65-67页 |
第五章 资源受限场景下仿生算法的应用研究 | 第67-89页 |
·仿生算法简介 | 第67-68页 |
·综述:仿生算法在密码学与信息安全领域的应用 | 第68-71页 |
·密码组件的设计与实现 | 第68-69页 |
·古典密码与现代密码分析 | 第69页 |
·安全协议的设计 | 第69-70页 |
·人工免疫系统与入侵检测 | 第70页 |
·小结 | 第70-71页 |
·基于人工智能难题的口令认证协议的改进 | 第71-80页 |
·问题的提出与研究现状 | 第71页 |
·Wen 的3-PAKE 与改进 | 第71-78页 |
·LLH 两方口令认证方案与改进 | 第78-80页 |
·基于演化算法的伪随机数生成器 | 第80-88页 |
·演化算法的内在单向性分析 | 第80-81页 |
·伪随机数生成器结构 | 第81-83页 |
·理论分析 | 第83-86页 |
·仿真测试 | 第86-88页 |
·小结 | 第88-89页 |
第六章 结束语 | 第89-91页 |
致谢 | 第91-93页 |
参考文献 | 第93-105页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第105-107页 |