首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于分布式虚拟化组网的攻击验证及安全防护系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 当前研究概况第11-13页
        1.2.1 攻击检测系统研究概况第11-12页
        1.2.2 虚拟化资源分配策略研究概况第12页
        1.2.3 云计算环境下的安全防护研究概括第12-13页
    1.3 论文的结构安排第13-15页
第二章 相关技术简介第15-21页
    2.1 攻击检测相关技术第15-17页
        2.1.1 常见的攻击方式第15-17页
        2.1.2 攻击检测方法分类第17页
    2.2 常见网络模型第17-20页
        2.2.1 胖树型网络模型第17-18页
        2.2.2 小世界网络模型第18-20页
    2.3 小结第20-21页
第三章 系统需求分析第21-25页
    3.1 攻击验证及安全防护系统与虚拟化组网系统的关系第21-22页
    3.2 系统功能性需求第22-23页
    3.3 系统非功能性需求第23-24页
    3.4 小结第24-25页
第四章 关键问题研究与解决第25-46页
    4.1 攻击检测模型的建立与模型匹配问题第25-30页
        4.1.1 正常网络流量建模第25-26页
        4.1.2 网络流量模型匹配第26-28页
        4.1.3 流量模型的自学习过程第28-29页
        4.1.4 攻击检测准确度评估方法第29-30页
    4.2 基于虚拟化组网的节点权值计算算法第30-37页
        4.2.1 虚拟化组网环境下的网络建模第31-32页
        4.2.2 节点权值计算算法第32-37页
        4.2.3 算法对比与选择第37页
    4.3 资源安全分配策略第37-45页
        4.3.1 资源安全分配原则第38页
        4.3.2 物理资源排序第38-39页
        4.3.3 物理资源分配备选方案确定第39-40页
        4.3.4 空间向量模型第40-43页
        4.3.5 资源安全分配评估方法第43-45页
    4.4 小结第45-46页
第五章 系统的总体设计第46-53页
    5.1 系统总体架构第46-48页
    5.2 系统各模块间关系第48页
    5.3 系统工作流程第48-52页
        5.3.1 创建子网工作流程第49-50页
        5.3.2 虚拟化子网业务访问工作流程第50页
        5.3.3 虚拟子网安全评估工作流程第50-52页
    5.4 小结第52-53页
第六章 系统关键模块的设计与实现第53-71页
    6.1 系统总体模块图第53页
    6.2 攻击检测及处理模块设计与实现第53-61页
        6.2.1 攻击检测及处理模块部署方案第54页
        6.2.2 模块总体设计第54-55页
        6.2.3 模块处理流程图说明第55-57页
        6.2.4 模块类图及接口说明第57-60页
        6.2.5 模块序列图说明第60-61页
    6.3 资源安全分配模块设计与实现第61-67页
        6.3.1 资源安全分配模块设计第61-62页
        6.3.2 资源安全分配处理流程说明第62-63页
        6.3.3 资源安全分配模块类图及接口说明第63-65页
        6.3.4 模块序列图说明第65-67页
    6.4 安全评估模块设计与实现第67-70页
        6.4.1 安全评估模块设计第67-68页
        6.4.2 安全评估处理流程说明第68-69页
        6.4.3 安全评估模块类图及接口说明第69-70页
    6.5 小结第70-71页
第七章 系统运行结果与测评第71-79页
    7.1 系统平台与开发工具第71页
    7.2 典型测试用例及结果分析第71-77页
        7.2.1 单元测试第71-75页
        7.2.2 集成测试第75-77页
    7.3 测试结果分析第77-78页
    7.4 小结第78-79页
第八章 结束语第79-81页
    8.1 论文总结第79-80页
    8.2 下一步的研究工作第80-81页
参考文献第81-83页
致谢第83-84页
作者攻读学位期间发表的学术论文目录第84页

论文共84页,点击 下载论文
上一篇:基于数据挖掘的移动互联网业务推荐模型研究
下一篇:组织文化与组织有效性关系实证研究