首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于自律计算的入侵容忍策略及方法研究

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-17页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-15页
     ·入侵容忍第10-13页
     ·自律计算第13-14页
     ·自律计算与入侵容忍相结合第14-15页
   ·论文的研究内容第15-16页
   ·论文的组织结构第16-17页
第2章 入侵容忍技术第17-35页
   ·引言第17页
   ·入侵容忍基本理论与技术第17-23页
     ·入侵容忍的基本概念第17-18页
     ·入侵容忍的基本模型第18-21页
     ·入侵容忍机制第21-22页
     ·入侵容忍策略第22-23页
   ·典型入侵容忍体系架构第23-27页
     ·SITAR 体系结构第24-25页
     ·ITTC 体系结构第25-27页
   ·入侵容忍系统定量化评估技术第27-33页
     ·入侵容忍系统状态转移模型的提出和建立第27-29页
     ·马尔可夫过程(MP)的基本概念第29-30页
     ·基于状态转移模型的SMP 模型第30-33页
   ·入侵容忍技术发展方向第33-34页
   ·本章小结第34-35页
第3章 基于自律计算的容侵系统模型第35-54页
   ·引言第35-36页
   ·自律计算技术第36-45页
     ·自律计算的概念模型第37-39页
     ·自律计算的基本属性第39-40页
     ·自律计算策略第40-43页
     ·自律管理者工作机制第43-44页
     ·自律管理者的对等组织结构第44-45页
     ·基于反馈控制理论的自律计算第45页
   ·自律容侵系统模型第45-48页
     ·网络连接可信度评估模块第46-47页
     ·分级响应策略模块第47页
     ·主机系统评估模块第47-48页
     ·反馈调节机制第48页
   ·自律容侵系统状态转移模型第48-53页
     ·自律容侵系统工作状态转换模型第49-50页
     ·自律容侵系统模型所对应的Markov 链第50-52页
     ·状态转移模型求解第52-53页
   ·本章小结第53-54页
第4章 基于神经网络的网络信度自主评估策略第54-67页
   ·引言第54页
   ·神经网络方法第54-59页
     ·神经网络基本特征第54-55页
     ·神经网络的基本理论第55-56页
     ·LM 优化算法第56-59页
   ·网络连接可信度评估第59-61页
     ·信度评估指标体系的建立第59-60页
     ·信度的目标评估值确定第60-61页
   ·基于神经网络的网络可信度评估流程第61-63页
     ·神经网络的拓扑结构第61-62页
     ·输入数据预处理第62页
     ·网络连接可信度评估流程第62-63页
   ·仿真实验结果与分析第63-66页
   ·本章小结第66-67页
第5章 总结与展望第67-69页
   ·工作总结第67-68页
   ·前景展望第68-69页
参考文献第69-73页
致谢第73-74页
攻读硕士学位期间的研究成果第74页

论文共74页,点击 下载论文
上一篇:下肢行走康复训练机器人控制系统及控制策略研究
下一篇:内网信息安全的可信控制机制研究