网络信息系统可生存性技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第1章 绪论 | 第13-33页 |
·研究背景 | 第13-16页 |
·研究现状 | 第16-17页 |
·可生存性定义 | 第17-18页 |
·可生存性评估模型 | 第18-24页 |
·基于系统结构的评估模型 | 第19-20页 |
·基于系统服务组件的评估模型 | 第20-21页 |
·基于数据流图的评估模型 | 第21页 |
·基于潜在攻击的评估模型 | 第21-22页 |
·基于系统与环境关系的评估模型 | 第22-23页 |
·可生存性评估模型小结 | 第23-24页 |
·可生存性增强技术 | 第24-30页 |
·基于3R的可生存性增强技术 | 第24-26页 |
·基于Tabu算法的可生存性增强技术 | 第26页 |
·基于异构网络的可生存性增强技术 | 第26-27页 |
·基于动态漂移的可生存性增强技术 | 第27-28页 |
·基于P2P的可生存性增强技术 | 第28-29页 |
·可生存性增强技术小结 | 第29-30页 |
·研究内容及目标 | 第30-31页 |
·本文的组织结构 | 第31-33页 |
第2章 信息系统可生存性随机Petri网评估模型 | 第33-55页 |
·随机Petri网基本理论 | 第33-36页 |
·相关定义 | 第33-35页 |
·SPN建模优点 | 第35-36页 |
·可生存系统关键属性 | 第36-37页 |
·抵抗能力 | 第36页 |
·识别和恢复能力 | 第36页 |
·适应能力 | 第36-37页 |
·基于SPN的信息系统可生存性建模 | 第37-47页 |
·建模方法和步骤 | 第37-38页 |
·信息系统工作流模型 | 第38-41页 |
·可生存属性模型 | 第41-47页 |
·实验与分析 | 第47-53页 |
·故障率、修复率与服务可生存性的关系 | 第48-49页 |
·组件并发设计与服务可生存性的关系 | 第49-50页 |
·冗余设计与服务可生存性的关系 | 第50-52页 |
·可生存属性组件试验 | 第52-53页 |
·本章小结 | 第53-55页 |
第3章 信息系统可生存性层次化评估模型 | 第55-72页 |
·模型依据及相关概念 | 第55-56页 |
·基本原理 | 第56-61页 |
·网络攻击图原理 | 第56-57页 |
·攻击图的生成 | 第57-59页 |
·入侵场景 | 第59-60页 |
·漏洞等级确定 | 第60-61页 |
·服务质量 | 第61页 |
·可生存性层次化评估模型 | 第61-65页 |
·可生存性分析步骤 | 第61-63页 |
·所用符号说明 | 第63页 |
·可生存性层次化计算方法 | 第63-65页 |
·实验与分析 | 第65-69页 |
·模型特性 | 第69-70页 |
·本章小结 | 第70-72页 |
第4章 基于服务自组织的可生存性增强算法研究 | 第72-87页 |
·自组织原理 | 第72-74页 |
·相关定义 | 第74-75页 |
·服务可生存性计算 | 第75-78页 |
·失效状态判定 | 第75-76页 |
·λ的计算 | 第76-77页 |
·算法实现 | 第77-78页 |
·自组织算法 | 第78-80页 |
·仿真试验 | 第80-86页 |
·可生存性计算验证试验 | 第81-83页 |
·攻击情况下SSOA算法应用分析 | 第83-84页 |
·服务能力下降情况下SSOA算法应用分析 | 第84-86页 |
·本章小结 | 第86-87页 |
第5章 基于连接迁移的服务可生存性增强系统 | 第87-105页 |
·连接迁移技术 | 第87-89页 |
·基于DNS轮转的连接迁移 | 第87-88页 |
·基于ARP协议的连接迁移 | 第88页 |
·基于重构现场的连接迁移 | 第88-89页 |
·系统架构 | 第89-91页 |
·服务处理流程 | 第91-95页 |
·模块设计 | 第95-99页 |
·通信模块 | 第95-96页 |
·服务分发模块 | 第96-98页 |
·服务提供模块 | 第98页 |
·自组织模块 | 第98-99页 |
·实验与分析 | 第99-103页 |
·实验环境 | 第99页 |
·服务处理性能分析实验 | 第99-100页 |
·参数选择实验 | 第100-101页 |
·系统性能分析实验 | 第101-103页 |
·本章小结 | 第103-105页 |
结论 | 第105-107页 |
参考文献 | 第107-117页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第117-119页 |
致谢 | 第119-120页 |
个人简历 | 第120页 |