面向生存能力的应急响应与事故恢复技术研究
第一章 绪论 | 第1-22页 |
§1.1 课题背景 | 第14-19页 |
·技术背景 | 第14-17页 |
·应用背景 | 第17-19页 |
§1.2 研究内容及目标 | 第19-21页 |
§1.3 本文的组织结构 | 第21-22页 |
第二章 相关研究工作 | 第22-45页 |
§2.1 生存能力的概念和结构 | 第22-27页 |
§2.2 连接迁移问题 | 第27-31页 |
§2.3 多样化问题 | 第31-33页 |
§2.4 移动与生存 | 第33-35页 |
§2.5 其他 | 第35-37页 |
§2.6 信息安全深度防御体系 | 第37-43页 |
·体系结构 | 第38-39页 |
·构成 | 第39-43页 |
§2.7 简短的评述 | 第43-44页 |
§2.8 本章小结 | 第44-45页 |
第三章 SERIRT模型及其关键技术 | 第45-58页 |
§3.1 体系结构 | 第45-49页 |
·攻击的NG规律与SERIRT模型 | 第45-47页 |
·基本构成及其功能 | 第47页 |
·各个构件之间的关系 | 第47-49页 |
·系统的设计与演化原则 | 第49页 |
§3.2 关于主动漂移 | 第49-51页 |
§3.3 关于分布式备份及其支撑技术 | 第51-52页 |
§3.4 关于快速恢复 | 第52页 |
§3.5 关于灾情评估与预测 | 第52-57页 |
·威胁级别的定量指标—危害度 | 第52-56页 |
·灾难程度分类 | 第56-57页 |
§3.6 本章小结 | 第57-58页 |
第四章 多样化体系理论模型及其实现案例 | 第58-76页 |
§4.1 定义 | 第58-63页 |
§4.2 多样化的获取 | 第63-65页 |
·异构网络技术 | 第63页 |
·动态配置技术 | 第63-64页 |
·掺沙子技术 | 第64-65页 |
§4.3 基于多样化的冗余 | 第65-74页 |
·分布式动态备份功能结构 | 第66-69页 |
·多版本沉淀技术及其他 | 第69-74页 |
·分布式动态备份评述 | 第74页 |
§4.4 多样化体系模型的生存能力 | 第74-75页 |
§4.5 本章小结 | 第75-76页 |
第五章 SERIRT模型中的TDM方法 | 第76-90页 |
§5.1 定义 | 第77-80页 |
§5.2 布朗运动机制 | 第80-83页 |
§5.3 随机任期机制 | 第83页 |
§5.4 算法描述和分析 | 第83-85页 |
§5.5 自适应柔性防护技术 | 第85-89页 |
·自适应柔性TDM方法 | 第85-86页 |
·自适应快速恢复策略 | 第86-89页 |
§5.6 本章小结 | 第89-90页 |
第六章 生存能力评估模型与实验数据分析 | 第90-101页 |
§6.1 SRA评估模型 | 第90-94页 |
·关于假设 | 第90-92页 |
·响应与恢复能力评估 | 第92-94页 |
§6.2 实现及测试过程 | 第94-96页 |
·测试1:应急漂移 | 第95页 |
·测试2:主动漂移 | 第95-96页 |
·测试3:数据同步 | 第96页 |
·测试4:数据恢复 | 第96页 |
§6.3 测试结果分析 | 第96-100页 |
·TDM算法结果分析 | 第96-97页 |
·任期、安全环境和NG攻击对生存能力的影响 | 第97-100页 |
§6.4 本章小结 | 第100-101页 |
第七章 结语 | 第101-104页 |
§7.1 主要成果与创新点 | 第101-102页 |
§7.2 展望 | 第102-104页 |
致谢 | 第104-106页 |
攻博期间发表的主要论文与撰写研究报告情况 | 第106-108页 |
攻博期间从事研究的主要项目的情况 | 第108-109页 |
图表索引 | 第109-111页 |
参考文献 | 第111-120页 |