致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
缩写和符号清单 | 第14-15页 |
1 引言 | 第15-34页 |
1.1 研究背景及意义 | 第15-17页 |
1.2 雾计算的发展历程及数据安全问题 | 第17-28页 |
1.2.1 雾计算发展历程 | 第17-20页 |
1.2.2 雾计算数据安全研究现状 | 第20-28页 |
1.3 主要工作和创新点 | 第28-31页 |
1.4 论文结构 | 第31-34页 |
2 雾计算系统概述 | 第34-42页 |
2.1 雾计算系统架构 | 第34-37页 |
2.2 雾计算与云计算 | 第37-39页 |
2.3 雾计算应用 | 第39-41页 |
2.4 本章小结 | 第41-42页 |
3 基于BA和ER混合模型的雾计算系统鲁棒性分析 | 第42-59页 |
3.1 问题提出 | 第42-43页 |
3.2 雾计算系统演化模型 | 第43-49页 |
3.3 雾计算系统演化模型求解 | 第49-51页 |
3.4 仿真验证 | 第51-58页 |
3.4.1 雾计算演化分析 | 第52-53页 |
3.4.2 攻击分析 | 第53-58页 |
3.5 本章小结 | 第58-59页 |
4 基于微分博弈的雾计算入侵检测模型研究 | 第59-77页 |
4.1 问题提出 | 第59-60页 |
4.2 雾计算入侵检测微分博弈模型 | 第60-70页 |
4.2.1 系统模型 | 第60-65页 |
4.2.2 最优策略求解 | 第65-70页 |
4.3 仿真与验证 | 第70-75页 |
4.4 本章小结 | 第75-77页 |
5 基于微分博弈的雾计算恶意程序传播防御机制研究 | 第77-94页 |
5.1 问题提出 | 第77-78页 |
5.2 雾计算恶意程序传播传染病动力学模型 | 第78-82页 |
5.3 雾计算恶意程序传播微分博弈模型 | 第82-87页 |
5.3.1 雾计算安全微分模型 | 第82-84页 |
5.3.2 博弈最优策略求解 | 第84-87页 |
5.4 仿真与验证 | 第87-93页 |
5.4.1 静态最优控制策略下雾计算节点状态演化 | 第88-89页 |
5.4.2 动态控制策略下各雾计算节点状态演化 | 第89-91页 |
5.4.3 雾计算系统与恶意程序的动态最优控制策略 | 第91-92页 |
5.4.4 最优控制成本比较 | 第92-93页 |
5.5 本章小结 | 第93-94页 |
6 基于超图结构的雾计算密钥管理研究 | 第94-115页 |
6.1 问题提出 | 第94-95页 |
6.2 雾计算超图的结构 | 第95-97页 |
6.3 雾计算超图密钥管理方案 | 第97-106页 |
6.3.1 Cloud-Fog密钥管理 | 第97-103页 |
6.3.2 Fog-User密钥管理 | 第103-106页 |
6.4 性能分析 | 第106-114页 |
6.4.1 安全性分析 | 第106-108页 |
6.4.2 效率分析 | 第108-109页 |
6.4.3 仿真实验 | 第109-114页 |
6.5 本章小结 | 第114-115页 |
7 结论 | 第115-119页 |
参考文献 | 第119-131页 |
作者简历及在学研究成果 | 第131-137页 |
学位论文数据集 | 第137页 |