首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于博弈论的云安全攻防策略与安全技术评价研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-17页
 第一节 研究背景第9-11页
 第二节 研究思路和主要内容第11-15页
  一、 网络安全研究现状第11页
  二、 用户信任研究现状第11-13页
  三、 安全策略优化研究现状第13-14页
  四、 安全技术评价研究现状第14-15页
 第三节 本文研究内容和组织结构第15-17页
  一、 研究内容第15-16页
  二、 组织安排第16-17页
第二章 相关理论简述第17-24页
 第一节 云计算发展概况第17页
 第二节 云计算的定义第17-18页
 第三节 云计算的服务模式第18页
 第四节 云计算服务模式的优势第18-19页
 第五节 云计算中的安全需求第19-20页
 第六节 安全技术评价第20-22页
 第七节 入侵检测技术第22-24页
第三章 基于博弈的安全攻防策略研究第24-34页
 第一节 用户博弈概述第24-27页
  一、 博弈论的基本概念第24-26页
  二、 纳什均衡第26-27页
 第二节 不完全信息攻防博弈模型第27-31页
  一、 博弈模型第27-28页
  二、 支付函数第28-29页
  三、 博弈模型求解第29-30页
  四、 均衡分析第30-31页
 第三节 不完全信息的重复攻防博弈模型第31-34页
  一、 攻防预测模型第31-32页
  二、 模型求解第32页
  三、 均衡分析第32-34页
第四章 基于重复博弈的安全技术评价第34-42页
 第一节 博弈模型第34-35页
 第二节 基于重复博弈的策略选择第35-37页
 第三节 安全技术评价第37-38页
 第四节 仿真与分析第38-42页
  一、 应用背景第38-39页
  二、 仿真实验第39-40页
  三、 实验分析第40-42页
第五章 结论与展望第42-44页
 第一节 本文工作总结第42-43页
 第二节 未来工作展望第43-44页
致谢第44-45页
参考文献第45-50页
作者在读期间完成的研究成果第50页

论文共50页,点击 下载论文
上一篇:基于XBRL层次结构的数据挖掘研究
下一篇:面向电子商务的高效“货到人”拣选系统