网络可生存性研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-18页 |
·可生存性的提出 | 第9-12页 |
·可生存性研究与传统网络安全观念的区别 | 第12-13页 |
·从技术的角度来看 | 第12-13页 |
·从管理的角度来看 | 第13页 |
·可生存性研究现状及分析 | 第13-16页 |
·国外研究现状 | 第13-15页 |
·国内研究现状 | 第15-16页 |
·国内外研究现状分析 | 第16页 |
·可生存性研究意义 | 第16-17页 |
·本文的研究内容与组织结构 | 第17-18页 |
·研究内容 | 第17页 |
·本文的组织结构 | 第17-18页 |
第2章 可生存性理论及其关键技术 | 第18-32页 |
·可生存性定义 | 第18-20页 |
·可生存系统主要特征 | 第20-21页 |
·可生存性测定标准 | 第21-23页 |
·可生存性研究趋势 | 第23-24页 |
·可生存性实现方法 | 第24-26页 |
·重新设计 | 第24页 |
·二次开发 | 第24页 |
·两种可生存实现方法的对比分析 | 第24-26页 |
·可生存设计中可采用的关键技术 | 第26-31页 |
·冗余、异构技术 | 第26-27页 |
·入侵检测技术 | 第27页 |
·完整性验证技术 | 第27页 |
·自动响应技术 | 第27-29页 |
·重新配置技术 | 第29-31页 |
·自适应技术 | 第31页 |
·本章小结 | 第31-32页 |
第3章 面向生存能力的应急响应算法 | 第32-39页 |
·ERAS算法 | 第32-37页 |
·问题描述 | 第32-33页 |
·模型定义 | 第33-34页 |
·数学模型的求解 | 第34-36页 |
·T(φ~n),T((?))的求解方法 | 第34-35页 |
·N(φ′),N((?))的求解方法 | 第35-36页 |
·ERAS算法步骤 | 第36-37页 |
·算例 | 第37-38页 |
·本章小结 | 第38-39页 |
第4章 生存能力评估模型与测试结果分析 | 第39-47页 |
·评估模型 | 第39-42页 |
·利用不确定型AHP方法计算指标权重 | 第40-41页 |
·模糊矩阵的构建 | 第41页 |
·评估模型基本框架 | 第41-42页 |
·网络生存能力量化评估的实现 | 第42-44页 |
·测试结果分析 | 第44-46页 |
·本章小结 | 第46-47页 |
结论 | 第47-49页 |
参考文献 | 第49-55页 |
攻读硕士学位期间发表论文和取得的科研成果 | 第55-56页 |
致谢 | 第56页 |