首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

攻击情况下的IMS系统建模与仿真

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-11页
   ·研究背景第9-10页
   ·研究内容第10页
   ·论文结构第10-11页
第二章 可生存性研究第11-19页
   ·可生存性研究现状和定义第11-13页
   ·可生存性分析方法第13-15页
   ·可生存性量化评估模型第15-19页
     ·抗攻击性量化分析第16页
     ·可识别性量化分析第16-17页
     ·可恢复性量化分析第17-19页
第三章 IP 多媒体子系统第19-31页
   ·IMS 的体系结构第19-20页
   ·IMS 中包含的功能实体第20-22页
   ·SIP 协议第22-29页
     ·SIP 协议简介第22-25页
     ·SIP 消息机制第25-28页
     ·SIP 协议面临的安全问题第28-29页
   ·IMS 组网方案第29-31页
第四章 IMS 生存性分析模型第31-47页
   ·模型分析方法第31-33页
   ·外部环境模型第33-34页
   ·系统状态模型第34-35页
   ·系统服务模型第35-47页
     ·随机 Petri 网介绍第36-37页
     ·随机 Petri 网定义第37-38页
     ·IMS 中的服务处理第38-39页
     ·注册服务的 Petri 网模型第39-42页
     ·会话服务的 Petri 网模型第42-47页
第五章 模型分析第47-61页
   ·理论分析第47-54页
     ·注册服务的 Petri 网模型分析第47-51页
     ·会话服务的 Petri 网模型分析第51-54页
   ·模型仿真第54-57页
   ·系统生存性分析第57-61页
第六章 可生存性技术第61-68页
   ·可生存性技术介绍第61-64页
   ·冗余备份系统服务模型第64-68页
第七章 结束语及展望第68-69页
参考文献第69-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:投资组合理论在房地产领域的应用
下一篇:北京市健身气功站点不同性别练习者特征差异的调查与分析