面向生存能力的应急响应与事故恢复技术研究
| 第一章 绪论 | 第1-22页 |
| §1.1 课题背景 | 第14-19页 |
| ·技术背景 | 第14-17页 |
| ·应用背景 | 第17-19页 |
| §1.2 研究内容及目标 | 第19-21页 |
| §1.3 本文的组织结构 | 第21-22页 |
| 第二章 相关研究工作 | 第22-45页 |
| §2.1 生存能力的概念和结构 | 第22-27页 |
| §2.2 连接迁移问题 | 第27-31页 |
| §2.3 多样化问题 | 第31-33页 |
| §2.4 移动与生存 | 第33-35页 |
| §2.5 其他 | 第35-37页 |
| §2.6 信息安全深度防御体系 | 第37-43页 |
| ·体系结构 | 第38-39页 |
| ·构成 | 第39-43页 |
| §2.7 简短的评述 | 第43-44页 |
| §2.8 本章小结 | 第44-45页 |
| 第三章 SERIRT模型及其关键技术 | 第45-58页 |
| §3.1 体系结构 | 第45-49页 |
| ·攻击的NG规律与SERIRT模型 | 第45-47页 |
| ·基本构成及其功能 | 第47页 |
| ·各个构件之间的关系 | 第47-49页 |
| ·系统的设计与演化原则 | 第49页 |
| §3.2 关于主动漂移 | 第49-51页 |
| §3.3 关于分布式备份及其支撑技术 | 第51-52页 |
| §3.4 关于快速恢复 | 第52页 |
| §3.5 关于灾情评估与预测 | 第52-57页 |
| ·威胁级别的定量指标—危害度 | 第52-56页 |
| ·灾难程度分类 | 第56-57页 |
| §3.6 本章小结 | 第57-58页 |
| 第四章 多样化体系理论模型及其实现案例 | 第58-76页 |
| §4.1 定义 | 第58-63页 |
| §4.2 多样化的获取 | 第63-65页 |
| ·异构网络技术 | 第63页 |
| ·动态配置技术 | 第63-64页 |
| ·掺沙子技术 | 第64-65页 |
| §4.3 基于多样化的冗余 | 第65-74页 |
| ·分布式动态备份功能结构 | 第66-69页 |
| ·多版本沉淀技术及其他 | 第69-74页 |
| ·分布式动态备份评述 | 第74页 |
| §4.4 多样化体系模型的生存能力 | 第74-75页 |
| §4.5 本章小结 | 第75-76页 |
| 第五章 SERIRT模型中的TDM方法 | 第76-90页 |
| §5.1 定义 | 第77-80页 |
| §5.2 布朗运动机制 | 第80-83页 |
| §5.3 随机任期机制 | 第83页 |
| §5.4 算法描述和分析 | 第83-85页 |
| §5.5 自适应柔性防护技术 | 第85-89页 |
| ·自适应柔性TDM方法 | 第85-86页 |
| ·自适应快速恢复策略 | 第86-89页 |
| §5.6 本章小结 | 第89-90页 |
| 第六章 生存能力评估模型与实验数据分析 | 第90-101页 |
| §6.1 SRA评估模型 | 第90-94页 |
| ·关于假设 | 第90-92页 |
| ·响应与恢复能力评估 | 第92-94页 |
| §6.2 实现及测试过程 | 第94-96页 |
| ·测试1:应急漂移 | 第95页 |
| ·测试2:主动漂移 | 第95-96页 |
| ·测试3:数据同步 | 第96页 |
| ·测试4:数据恢复 | 第96页 |
| §6.3 测试结果分析 | 第96-100页 |
| ·TDM算法结果分析 | 第96-97页 |
| ·任期、安全环境和NG攻击对生存能力的影响 | 第97-100页 |
| §6.4 本章小结 | 第100-101页 |
| 第七章 结语 | 第101-104页 |
| §7.1 主要成果与创新点 | 第101-102页 |
| §7.2 展望 | 第102-104页 |
| 致谢 | 第104-106页 |
| 攻博期间发表的主要论文与撰写研究报告情况 | 第106-108页 |
| 攻博期间从事研究的主要项目的情况 | 第108-109页 |
| 图表索引 | 第109-111页 |
| 参考文献 | 第111-120页 |