基于生存数据流图的可生存性定量分析及模型设计方法
摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-18页 |
·引言 | 第12-13页 |
·可生存性研究与传统网络安全观念的差别 | 第13-15页 |
·可生存性研究的意义 | 第15-16页 |
·本论文的主要研究工作和组织结构 | 第16-18页 |
·主要研究工作 | 第16-17页 |
·论文的组织结构 | 第17-18页 |
第2章 可生存性研究理论知识 | 第18-32页 |
·可生存性研究现状 | 第18-20页 |
·可生存性概念基本定义 | 第20-21页 |
·可生存性系统主要特性 | 第21-24页 |
·抵御攻击 | 第22页 |
·识别和恢复 | 第22-23页 |
·适应性和进化 | 第23-24页 |
·可生存性评测的标准 | 第24-25页 |
·可生存性设计的方法 | 第25-28页 |
·重新设计 | 第25-26页 |
·二次开发 | 第26-27页 |
·两种方法的比较 | 第27-28页 |
·可生存性运用的领域 | 第28页 |
·可生存性研究共识 | 第28-30页 |
·可生存性研究趋势 | 第30-31页 |
·可生存性定量分析方法 | 第31页 |
·小结 | 第31-32页 |
第3章 网络可生存性连通支路定量分析法 | 第32-40页 |
·引言 | 第32页 |
·建模和算法分析 | 第32-33页 |
·案例 | 第32-33页 |
·建立――生成生存数据流图 | 第33页 |
·割点法和蒙特卡罗法 | 第33-34页 |
·割点法数学描述 | 第33-34页 |
·蒙特卡罗法相关表述 | 第34页 |
·连通支路法 | 第34-36页 |
·数学描述 | 第34-35页 |
·算法的实现 | 第35页 |
·支路不相容时生存性计算 | 第35-36页 |
·数据流图拓扑变化对生存性影响 | 第36页 |
·相关核心代码的实现 | 第36-38页 |
·实验结果及其分析 | 第38-39页 |
·小结 | 第39-40页 |
第4章 基于生存性函数的定量分析算法 | 第40-48页 |
·引言 | 第40页 |
·基本概念及定理 | 第40-42页 |
·生存性指标评估过程 | 第42-43页 |
·生存性指标评估过程 | 第43-45页 |
·不同状态下的可生存性 | 第43-44页 |
·算法的描述及其流程图 | 第44-45页 |
·仿真实验 | 第45-47页 |
·小结 | 第47-48页 |
第5章 基于代理的网络生存性设计模型 | 第48-58页 |
·基于代理网络模型设计的理论基础 | 第48页 |
·现有常用网络模型相关分析 | 第48-50页 |
·基于代理的网络生存结构设计 | 第50-51页 |
·安全产品模块 | 第51-52页 |
·基本应用服务模块 | 第52页 |
·代理群模块 | 第52-56页 |
·代理基层、服务器监督代理模块 | 第53-54页 |
·主代理模块 | 第54-56页 |
·监控报警系统模块 | 第56-57页 |
·小结 | 第57-58页 |
结论 | 第58-59页 |
参考文献 | 第59-65页 |
附录A(攻读硕士学位期间所发表的学术论文目录) | 第65-66页 |
致谢 | 第66页 |