首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息系统可生存性技术研究

摘要第1-7页
ABSTRACT第7-13页
第1章 绪论第13-33页
   ·研究背景第13-16页
   ·研究现状第16-17页
   ·可生存性定义第17-18页
   ·可生存性评估模型第18-24页
     ·基于系统结构的评估模型第19-20页
     ·基于系统服务组件的评估模型第20-21页
     ·基于数据流图的评估模型第21页
     ·基于潜在攻击的评估模型第21-22页
     ·基于系统与环境关系的评估模型第22-23页
     ·可生存性评估模型小结第23-24页
   ·可生存性增强技术第24-30页
     ·基于3R的可生存性增强技术第24-26页
     ·基于Tabu算法的可生存性增强技术第26页
     ·基于异构网络的可生存性增强技术第26-27页
     ·基于动态漂移的可生存性增强技术第27-28页
     ·基于P2P的可生存性增强技术第28-29页
     ·可生存性增强技术小结第29-30页
   ·研究内容及目标第30-31页
   ·本文的组织结构第31-33页
第2章 信息系统可生存性随机Petri网评估模型第33-55页
   ·随机Petri网基本理论第33-36页
     ·相关定义第33-35页
     ·SPN建模优点第35-36页
   ·可生存系统关键属性第36-37页
     ·抵抗能力第36页
     ·识别和恢复能力第36页
     ·适应能力第36-37页
   ·基于SPN的信息系统可生存性建模第37-47页
     ·建模方法和步骤第37-38页
     ·信息系统工作流模型第38-41页
     ·可生存属性模型第41-47页
   ·实验与分析第47-53页
     ·故障率、修复率与服务可生存性的关系第48-49页
     ·组件并发设计与服务可生存性的关系第49-50页
     ·冗余设计与服务可生存性的关系第50-52页
     ·可生存属性组件试验第52-53页
   ·本章小结第53-55页
第3章 信息系统可生存性层次化评估模型第55-72页
   ·模型依据及相关概念第55-56页
   ·基本原理第56-61页
     ·网络攻击图原理第56-57页
     ·攻击图的生成第57-59页
     ·入侵场景第59-60页
     ·漏洞等级确定第60-61页
     ·服务质量第61页
   ·可生存性层次化评估模型第61-65页
     ·可生存性分析步骤第61-63页
     ·所用符号说明第63页
     ·可生存性层次化计算方法第63-65页
   ·实验与分析第65-69页
   ·模型特性第69-70页
   ·本章小结第70-72页
第4章 基于服务自组织的可生存性增强算法研究第72-87页
   ·自组织原理第72-74页
   ·相关定义第74-75页
   ·服务可生存性计算第75-78页
     ·失效状态判定第75-76页
     ·λ的计算第76-77页
     ·算法实现第77-78页
   ·自组织算法第78-80页
   ·仿真试验第80-86页
     ·可生存性计算验证试验第81-83页
     ·攻击情况下SSOA算法应用分析第83-84页
     ·服务能力下降情况下SSOA算法应用分析第84-86页
   ·本章小结第86-87页
第5章 基于连接迁移的服务可生存性增强系统第87-105页
   ·连接迁移技术第87-89页
     ·基于DNS轮转的连接迁移第87-88页
     ·基于ARP协议的连接迁移第88页
     ·基于重构现场的连接迁移第88-89页
   ·系统架构第89-91页
   ·服务处理流程第91-95页
   ·模块设计第95-99页
     ·通信模块第95-96页
     ·服务分发模块第96-98页
     ·服务提供模块第98页
     ·自组织模块第98-99页
   ·实验与分析第99-103页
     ·实验环境第99页
     ·服务处理性能分析实验第99-100页
     ·参数选择实验第100-101页
     ·系统性能分析实验第101-103页
   ·本章小结第103-105页
结论第105-107页
参考文献第107-117页
攻读博士学位期间发表的论文和取得的科研成果第117-119页
致谢第119-120页
个人简历第120页

论文共120页,点击 下载论文
上一篇:基于约束理论的汽车4S店运营策略研究
下一篇:面向电力企业的信息资源集成研究与应用