首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

边界路由生态防御技术研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-20页
   ·研究背景及意义第10-12页
     ·研究背景第10-12页
     ·研究意义第12页
   ·国内外发展动态第12-16页
     ·网络安全防御体系及相关技术研究现状第12-13页
     ·网络安全与生态启发的交叉研究现状第13-16页
     ·复杂网络的研究现状第16页
   ·论文主要工作第16-17页
   ·论文组织结构第17-20页
第二章 边界路由生态防御体系的总体设计第20-37页
   ·设计原则第20-24页
     ·边界路由概念第20-22页
     ·边界路由生态性第22-23页
     ·移动Agent技术第23-24页
   ·总体设计第24-27页
     ·具体框架第24-25页
     ·防御域第25-26页
     ·防御模式第26-27页
   ·核心组成部分第27-31页
     ·监听Agent第27-28页
     ·决策Agent第28-29页
     ·攻击Agent第29-30页
     ·免疫Agent第30-31页
   ·态运转机制第31-36页
     ·种群划分第31-32页
     ·种群协作第32-33页
     ·种群进化第33-35页
     ·生态特性分析第35-36页
   ·小结第36-37页
第三章 局部免疫网络的危险告警机制研究第37-49页
   ·基本思想第37-41页
     ·免疫模式第37-40页
     ·Anergy机理第40-41页
   ·网络危险告警计算模型第41-43页
     ·信号抽象第41页
     ·模型组成第41-42页
     ·模型优化第42-43页
   ·模型关键计算第43-48页
     ·危险信号s_0第43页
     ·抗原递呈信号s_1第43-45页
     ·免疫响应活化第45-47页
     ·协同刺激信号s2第47页
     ·危险告警计算第47-48页
   ·小结第48-49页
第四章 边界路由的危险传播与控制机制研究第49-57页
   ·基本思想第49-51页
     ·SI模型第49-50页
     ·SIS模型第50页
     ·SIR模型第50-51页
   ·危险传播D-SIR模型第51-54页
     ·危险传播分析第51-52页
     ·D-SIR数学模型第52-54页
   ·危险控制策略第54-55页
   ·危险控制DC-SIR模型第55-56页
   ·小结第56-57页
第五章 边界路由生态防御技术的仿真方法研究第57-70页
   ·仿真工具第57-60页
     ·RepastS简介第57-58页
     ·RePastS建模思路第58-60页
   ·防御体系仿真器的设计第60页
   ·防御体系抽象第60-65页
     ·环境第60-61页
     ·Agent个体第61-62页
     ·Agent行为规则第62-65页
   ·防御体系仿真模型第65-69页
     ·模型框架第65页
     ·主体创建第65页
     ·主体行为规则设置第65-69页
     ·运行模型第69页
   ·小结第69-70页
第六章 结论与展望第70-72页
   ·结论第70-71页
   ·展望第71-72页
参考文献第72-77页
致谢第77-78页
个人简历、在学期间的研究成果及发表的学术论文第78页

论文共78页,点击 下载论文
上一篇:基于神经网络的入侵检测系统研究与实现
下一篇:基于VISSIM仿真的公交港湾式车站设置条件研究