摘要 | 第1-9页 |
ABSTRACT | 第9-11页 |
第一章 绪论 | 第11-22页 |
·研究背景及意义 | 第11-12页 |
·战术数据链的发展现状 | 第12-16页 |
·多链接口配置方案连通性和抗毁性研究现状 | 第16-18页 |
·多链接口配置方案连通性分析方法 | 第16-17页 |
·多链接口配置方案抗毁性分析方法 | 第17-18页 |
·本文主要研究工作 | 第18-22页 |
·研究内容与论文组织结构 | 第18-21页 |
·主要创新点 | 第21-22页 |
第二章 多战术数据链接口与接口配置的基本概念 | 第22-30页 |
·多战术数据链接口 | 第22-24页 |
·接口功能 | 第22-23页 |
·接口构成 | 第23-24页 |
·多战术数据链接口配置 | 第24-29页 |
·数据转接常规操作 | 第25-27页 |
·数据转接并行操作 | 第27-29页 |
·本章小结 | 第29-30页 |
第三章 多战术数据链接口配置方案连通性研究 | 第30-49页 |
·多链接口配置方案连通性建模与分析 | 第30-39页 |
·连通性建模 | 第30-32页 |
·转接TADIL B接口配置方案受攻击前的连通性分析 | 第32-39页 |
·多链接口配置方案面向不同攻击的连通性仿真分析 | 第39-48页 |
·面向随机性攻击的连通性算法 | 第39-40页 |
·面向不完全信息攻击的连通性算法 | 第40-42页 |
·转接TADIL B接口配置方案面向不同攻击的连通性仿真分析 | 第42-48页 |
·本章小结 | 第48-49页 |
第四章 多战术数据链接口配置方案抗毁性研究 | 第49-62页 |
·多链接口配置方案抗毁性建模与分析 | 第49-56页 |
·抗毁性建模 | 第49-52页 |
·转接TADIL B接口配置方案受攻击前的抗毁性分析 | 第52-56页 |
·多链接口配置方案面向不同攻击的抗毁性仿真分析 | 第56-61页 |
·面向随机性攻击的抗毁性算法 | 第56-57页 |
·面向不完全信息攻击的抗毁性算法 | 第57-58页 |
·转接TADIL B接口配置方案面向不同攻击的抗毁性仿真分析 | 第58-61页 |
·本章小结 | 第61-62页 |
第五章 结束语 | 第62-64页 |
·论文主要贡献 | 第62-63页 |
·未来工作展望 | 第63-64页 |
致谢 | 第64-66页 |
参考文献 | 第66-70页 |
作者在学期间取得的学术成果 | 第70-72页 |