首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于虚拟化恢复的入侵容忍系统研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·研究背景第9-10页
   ·研究现状第10-13页
   ·研究内容和目标第13-14页
     ·研究目标第13页
     ·研究内容第13-14页
   ·本文组织第14-15页
第2章 入侵容忍相关内容第15-29页
   ·入侵容忍第15-23页
     ·网络安全技术的发展阶段第15-16页
     ·入侵容忍基本理论第16-17页
     ·方法技术分类第17-20页
     ·入侵容忍典型体系架构第20-23页
   ·随机活动网第23-27页
     ·随机Petri网的概述第23-25页
     ·随机活动网(SAN)的符号表示第25-26页
     ·随机活动网的案例和输出门第26-27页
     ·随机活动网的术语第27页
   ·本章小结第27-29页
第3章 基于虚拟化恢复的入侵容忍系统模型第29-37页
   ·基于虚拟化的入侵容忍系统模型第29-32页
     ·基于虚拟化的入侵容忍恢复机制第29-30页
     ·基于虚拟化恢复的入侵容忍系统模型第30-31页
     ·VRIT模型属性定义第31-32页
   ·中央控制器轮转算法第32-36页
     ·旋转模式第33-34页
     ·服务角色索引值配置第34-35页
     ·旋转控制算法第35-36页
   ·本章小结第36-37页
第4章 VRIT模型的安全性分析方法研究第37-44页
   ·入侵行为分析第37-39页
   ·VRIT的SAN模型第39-40页
   ·基于暴露窗口的平均安全故障时间第40-43页
   ·本章小结第43-44页
第5章 VRIT系统设计与实现第44-53页
   ·基于OpenStack的设计第44-46页
   ·VRIT的原型实现第46-52页
     ·实现代码分析第46-51页
     ·界面实现第51-52页
   ·本章小结第52-53页
第6章 模拟实验和数据分析第53-60页
   ·VRIT冗余性的分析第53-55页
   ·窗口暴露时间第55-56页
   ·MTTSF分析和可用性分析第56-59页
     ·MTTSF分析第56-57页
     ·可用性分析第57-59页
   ·本章小结第59-60页
第7章 总结与展望第60-62页
参考文献第62-66页
致谢第66-67页
攻读硕士学位期间发表的论文第67页

论文共67页,点击 下载论文
上一篇:泛在网下多终端协同若干关键技术的研究与实现
下一篇:矩阵型分类器设计研究及其在银行卡交易识别系统中的应用