首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络协同入侵响应与自主事故快速恢复技术研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
第一章 绪论第10-18页
   ·论文研究背景第10-11页
   ·入侵攻击的发展趋势第11-12页
   ·研究内容及意义第12-13页
   ·国内外研究现状第13-15页
   ·论文主要创新点第15-16页
   ·结构与内容组织第16-18页
第二章 协同入侵响应技术研究第18-41页
   ·问题的提出第18-21页
     ·黑客入侵事件第18-20页
     ·信息安全面临的问题第20-21页
   ·协同入侵响应体系框架第21-34页
     ·体系结构第22-23页
     ·联动第23-28页
     ·网络协同代理第28-32页
     ·审计第32-34页
   ·协同入侵响应第34-39页
     ·入侵响应方式第34-36页
     ·预警第36-37页
     ·动态规则管理第37-38页
     ·事故灾难恢复第38-39页
   ·本章小结第39-41页
第三章 事故自主恢复技术研究第41-54页
   ·问题的提出第41-43页
   ·自主事故快速恢复模型体系结构第43-45页
   ·数据文件操作的系统调用监控第45-52页
     ·系统调用序列检测第46-47页
     ·相关术语第47-48页
     ·系统调用收集第48页
     ·特征学习第48-50页
     ·判定指标第50-52页
   ·事故自主响应第52-53页
   ·本章小结第53-54页
第四章 网络备份/恢复的编码传输技术研究第54-80页
   ·问题的提出第54-55页
   ·数据传输错误控制第55-57页
     ·自动重发请求方式ARQ第55-56页
     ·前向纠错方式FEC第56-57页
   ·线性纠错码LECC的基本思想第57-61页
     ·图论相关知识第58-59页
     ·LECC的基本方法第59-61页
   ·线性纠错码LECC的编码设计第61-72页
     ·理想度分布设计第63-66页
     ·健壮度分布设计第66-68页
     ·健壮度分布设计的分析证明第68-72页
   ·线性纠错码LECC的解码过程第72-75页
   ·线性纠错码传输的性能分析第75-79页
   ·本章小结第79-80页
第五章 多源快速备份/恢复算法研究第80-96页
   ·问题的提出第80-81页
   ·MSB&RT的基本思想第81-83页
   ·MSB&RT算法设计第83-93页
     ·术语定义第83-84页
     ·下载选择策略第84-85页
     ·MSB&RT技术框架第85-88页
     ·MSB&RT算法流程第88-93页
   ·MSB&RT性能实验第93-95页
   ·本章小结第95-96页
第六章 高效远程数据同步技术研究第96-111页
   ·问题的提出第96-98页
   ·ERDS算法的基本思想第98-99页
   ·ERDS算法设计第99-107页
     ·弱签名算法选择第101-102页
     ·强签名算法选择第102-104页
     ·签名匹配算法第104-105页
     ·块长度选择第105-107页
   ·ERDS算法性能分析第107-109页
     ·ERDS算法的失效概率第107页
     ·ERDS算法性能测试第107-109页
   ·ERDS在远程灾备中的应用第109-110页
   ·本章小结第110-111页
第七章 备份成员和副本文件的管理第111-122页
   ·问题的提出第111-112页
   ·自主副本管理模型第112-118页
     ·相关符号的定义第112页
     ·备份成员可信身份维护第112-113页
     ·备份成员和副本状态维护算法第113-115页
     ·备份成员信誉度第115-116页
     ·副本选择算法第116-118页
   ·副本的数量和分布方式第118-120页
   ·本章小结第120-122页
第八章 结论与展望第122-124页
参考文献第124-134页
发表论文和参加科研情况说明第134-136页
 攻读博士学位期间发表的论文第134-135页
 攻读博士学位期间参加的科研工作第135-136页
致谢第136-137页

论文共137页,点击 下载论文
上一篇:国美控股发行可转换债券的定价管理
下一篇:1917-1949年苏(俄)联对新疆的政策及新疆政局的历史演进