首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向生存能力的应急响应与事故恢复技术研究

第一章 绪论第1-22页
 §1.1 课题背景第14-19页
     ·技术背景第14-17页
     ·应用背景第17-19页
 §1.2 研究内容及目标第19-21页
 §1.3 本文的组织结构第21-22页
第二章 相关研究工作第22-45页
 §2.1 生存能力的概念和结构第22-27页
 §2.2 连接迁移问题第27-31页
 §2.3 多样化问题第31-33页
 §2.4 移动与生存第33-35页
 §2.5 其他第35-37页
 §2.6 信息安全深度防御体系第37-43页
     ·体系结构第38-39页
     ·构成第39-43页
 §2.7 简短的评述第43-44页
 §2.8 本章小结第44-45页
第三章 SERIRT模型及其关键技术第45-58页
 §3.1 体系结构第45-49页
     ·攻击的NG规律与SERIRT模型第45-47页
     ·基本构成及其功能第47页
     ·各个构件之间的关系第47-49页
     ·系统的设计与演化原则第49页
 §3.2 关于主动漂移第49-51页
 §3.3 关于分布式备份及其支撑技术第51-52页
 §3.4 关于快速恢复第52页
 §3.5 关于灾情评估与预测第52-57页
     ·威胁级别的定量指标—危害度第52-56页
     ·灾难程度分类第56-57页
 §3.6 本章小结第57-58页
第四章 多样化体系理论模型及其实现案例第58-76页
 §4.1 定义第58-63页
 §4.2 多样化的获取第63-65页
     ·异构网络技术第63页
     ·动态配置技术第63-64页
     ·掺沙子技术第64-65页
 §4.3 基于多样化的冗余第65-74页
     ·分布式动态备份功能结构第66-69页
     ·多版本沉淀技术及其他第69-74页
     ·分布式动态备份评述第74页
 §4.4 多样化体系模型的生存能力第74-75页
 §4.5 本章小结第75-76页
第五章 SERIRT模型中的TDM方法第76-90页
 §5.1 定义第77-80页
 §5.2 布朗运动机制第80-83页
 §5.3 随机任期机制第83页
 §5.4 算法描述和分析第83-85页
 §5.5 自适应柔性防护技术第85-89页
     ·自适应柔性TDM方法第85-86页
     ·自适应快速恢复策略第86-89页
 §5.6 本章小结第89-90页
第六章 生存能力评估模型与实验数据分析第90-101页
 §6.1 SRA评估模型第90-94页
     ·关于假设第90-92页
     ·响应与恢复能力评估第92-94页
 §6.2 实现及测试过程第94-96页
     ·测试1:应急漂移第95页
     ·测试2:主动漂移第95-96页
     ·测试3:数据同步第96页
     ·测试4:数据恢复第96页
 §6.3 测试结果分析第96-100页
     ·TDM算法结果分析第96-97页
     ·任期、安全环境和NG攻击对生存能力的影响第97-100页
 §6.4 本章小结第100-101页
第七章 结语第101-104页
 §7.1 主要成果与创新点第101-102页
 §7.2 展望第102-104页
致谢第104-106页
攻博期间发表的主要论文与撰写研究报告情况第106-108页
攻博期间从事研究的主要项目的情况第108-109页
图表索引第109-111页
参考文献第111-120页

论文共120页,点击 下载论文
上一篇:我国证券市场国际化问题研究
下一篇:跨国银行竞争力的研究