摘要 | 第1-10页 |
Abstract | 第10-18页 |
第1章 绪论 | 第18-43页 |
·研究背景和意义 | 第18-19页 |
·网络脆弱性研究现状及问题 | 第19-27页 |
·网络脆弱性的相关概念与研究方法分类 | 第19-25页 |
·网络脆弱性研究面临的主要问题 | 第25-27页 |
·复杂网络理论与工程的引入 | 第27-30页 |
·从复杂网络到网络科学 | 第27-29页 |
·从复杂网络角度研究网络脆弱性 | 第29-30页 |
·复杂网络的相关基础 | 第30-40页 |
·幂律分布及幂律涌现 | 第30-33页 |
·评估和分析复杂网络的常用指标 | 第33-36页 |
·几种常见的网络生成模型 | 第36-38页 |
·复杂网络上的传播动力学 | 第38-40页 |
·本文的主要研究问题 | 第40-41页 |
·论文的组织结构 | 第41-43页 |
第2章 网络结构脆弱性挖掘方法 | 第43-53页 |
·网络结构脆弱性研究的相关工作 | 第43-45页 |
·静态网络结构脆弱性研究及分析 | 第43-44页 |
·动态传播中的网络脆弱性研究 | 第44-45页 |
·网络结构中的脆弱性社团 | 第45-50页 |
·网络的社团结构 | 第45-46页 |
·结点的静态脆弱性 | 第46-47页 |
·结点静态脆弱性的关联性 | 第47-48页 |
·网络脆弱性社团聚类算法 | 第48-49页 |
·网络脆弱社团效应 | 第49-50页 |
·评估结点脆弱性的新指标——超介数 | 第50-52页 |
·静态脆弱性存在的缺陷 | 第50-51页 |
·超介数定义 | 第51-52页 |
·实例及数据分析 | 第52页 |
·本章小结 | 第52-53页 |
第3章 网络脆弱性免疫的均衡策略和自推进技术 | 第53-72页 |
·相关研究工作 | 第53-54页 |
·经典对策论的引入 | 第54-56页 |
·一种均衡的网络免疫策略模型 | 第56-63页 |
·对策模型建模 | 第56页 |
·基于MC方法的传播算法 | 第56-58页 |
·对策双方支付函数的确立 | 第58-59页 |
·均衡免疫策略求解 | 第59-60页 |
·实例及数据分析 | 第60-63页 |
·一种基于动态偏好扫描的网络免疫自推进技术 | 第63-70页 |
·网络主机脆弱性分布的自组织临界性分析 | 第63-64页 |
·网络免疫自推进建模 | 第64-65页 |
·扫描偏好因子对免疫效应的影响 | 第65-66页 |
·动态偏好因子的设计与求解 | 第66-68页 |
·网络免疫效果的数据分析 | 第68-70页 |
·本章小结 | 第70-72页 |
第4章 面向结构配置的网络鲁棒性分析模型及优化算法 | 第72-87页 |
·网络脆弱/鲁棒性与相继故障 | 第73页 |
·"负荷-容量"模型分析 | 第73-76页 |
·条件制约的网络负荷-容量关系建模 | 第76-80页 |
·网络鲁棒性优化的容量分配策略 | 第80-86页 |
·基于模拟退火的容量优化搜索算法 | 第80-83页 |
·算法验证及数据分析 | 第83-86页 |
·本章小结 | 第86-87页 |
第5章 自组织临界的网络流量行为脆弱性分析 | 第87-107页 |
·网络流量行为在脆弱性研究中的意义 | 第87-89页 |
·网络行为活跃性实证分析 | 第89-94页 |
·网络结点的连接行为活跃性 | 第90-92页 |
·网络子网的连接行为活跃性 | 第92-93页 |
·网络活跃社团的发现 | 第93-94页 |
·网络超额负荷的突发模式对相继故障的影响 | 第94-97页 |
·流量突发模式与网络相继故障 | 第94-95页 |
·实例及数据分析 | 第95-97页 |
·一种基于网络行为特征的分布式LDoS攻击模型 | 第97-106页 |
·攻击模型建模 | 第98-99页 |
·基于遗传算法的攻击模型求解 | 第99-101页 |
·攻击效果的数据分析 | 第101-106页 |
·本章小结 | 第106-107页 |
第6章 网络脆弱性研究仿真平台设计与实现 | 第107-139页 |
·研究平台的总体设计 | 第107-117页 |
·复杂网络结构的存储与管理 | 第108-111页 |
·网络数据包及通讯队列管理 | 第111-113页 |
·网络路由动力学模块 | 第113-117页 |
·面向复杂网络行为的离散事件驱动机制 | 第117-124页 |
·全局事件队列EventSchedule的优化调度 | 第117-122页 |
·与复杂网络传播动力学相关的几类事件 | 第122-124页 |
·互联网协议栈的仿真及网络脆弱性应用模块开发 | 第124-131页 |
·标准TCP/IP协议栈的添加 | 第124-127页 |
·网络脆弱性应用模块的开发和应用协议栈的添加 | 第127-128页 |
·对网络脆弱性研究相关算法的定制模型支持 | 第128-131页 |
·分布式仿真的实现和应用举例 | 第131-139页 |
第7章 结论与展望 | 第139-141页 |
参考文献 | 第141-148页 |
攻读博士学位期间取得的科研成果 | 第148-150页 |
攻博博士学位期间从事的科研项目 | 第150-151页 |
论文致谢 | 第151页 |