首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

雾计算环境下数据安全关键技术研究

致谢第4-5页
摘要第5-7页
Abstract第7-8页
缩写和符号清单第14-15页
1 引言第15-34页
    1.1 研究背景及意义第15-17页
    1.2 雾计算的发展历程及数据安全问题第17-28页
        1.2.1 雾计算发展历程第17-20页
        1.2.2 雾计算数据安全研究现状第20-28页
    1.3 主要工作和创新点第28-31页
    1.4 论文结构第31-34页
2 雾计算系统概述第34-42页
    2.1 雾计算系统架构第34-37页
    2.2 雾计算与云计算第37-39页
    2.3 雾计算应用第39-41页
    2.4 本章小结第41-42页
3 基于BA和ER混合模型的雾计算系统鲁棒性分析第42-59页
    3.1 问题提出第42-43页
    3.2 雾计算系统演化模型第43-49页
    3.3 雾计算系统演化模型求解第49-51页
    3.4 仿真验证第51-58页
        3.4.1 雾计算演化分析第52-53页
        3.4.2 攻击分析第53-58页
    3.5 本章小结第58-59页
4 基于微分博弈的雾计算入侵检测模型研究第59-77页
    4.1 问题提出第59-60页
    4.2 雾计算入侵检测微分博弈模型第60-70页
        4.2.1 系统模型第60-65页
        4.2.2 最优策略求解第65-70页
    4.3 仿真与验证第70-75页
    4.4 本章小结第75-77页
5 基于微分博弈的雾计算恶意程序传播防御机制研究第77-94页
    5.1 问题提出第77-78页
    5.2 雾计算恶意程序传播传染病动力学模型第78-82页
    5.3 雾计算恶意程序传播微分博弈模型第82-87页
        5.3.1 雾计算安全微分模型第82-84页
        5.3.2 博弈最优策略求解第84-87页
    5.4 仿真与验证第87-93页
        5.4.1 静态最优控制策略下雾计算节点状态演化第88-89页
        5.4.2 动态控制策略下各雾计算节点状态演化第89-91页
        5.4.3 雾计算系统与恶意程序的动态最优控制策略第91-92页
        5.4.4 最优控制成本比较第92-93页
    5.5 本章小结第93-94页
6 基于超图结构的雾计算密钥管理研究第94-115页
    6.1 问题提出第94-95页
    6.2 雾计算超图的结构第95-97页
    6.3 雾计算超图密钥管理方案第97-106页
        6.3.1 Cloud-Fog密钥管理第97-103页
        6.3.2 Fog-User密钥管理第103-106页
    6.4 性能分析第106-114页
        6.4.1 安全性分析第106-108页
        6.4.2 效率分析第108-109页
        6.4.3 仿真实验第109-114页
    6.5 本章小结第114-115页
7 结论第115-119页
参考文献第119-131页
作者简历及在学研究成果第131-137页
学位论文数据集第137页

论文共137页,点击 下载论文
上一篇:数字图像处理中二维经验模式分解关键问题研究
下一篇:使用分数频率重用的异构网络中的干扰管理