首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于本体的拜占庭攻击建模及检测的研究

摘要第1-8页
ABSTRACT第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-16页
   ·课题的研究背景和意义第11-12页
   ·拜占庭攻击研究现状第12-14页
   ·存在的关键性问题第14页
   ·课题研究内容和主要贡献第14-15页
   ·本文的内容安排第15-16页
第2章 相关概念与理论基础第16-31页
   ·拜占庭攻击概述第16-19页
     ·拜占庭将军问题第16页
     ·拜占庭攻击定义第16页
     ·拜占庭攻击分类第16-19页
   ·本体的综述第19-23页
     ·本体的定义第19-20页
     ·本体的分类第20-21页
     ·本体的建模元语第21-22页
     ·本体的应用第22-23页
   ·本体语言-OWL第23-27页
     ·OWL第23-24页
     ·描述逻辑第24-25页
     ·框架第25页
     ·RDF(S)第25-27页
   ·规则语言 SWRL第27-28页
   ·本体在网络攻击领域的研究发展第28-30页
   ·本章小结第30-31页
第3章 基于本体的拜占庭攻击建模及检测第31-39页
   ·拜占庭攻击本体建模第31-35页
     ·本体建模网络攻击步骤第31页
     ·拜占庭攻击本体模型第31-34页
     ·拜占庭攻击本体扩展模型第34-35页
   ·规则描述第35-37页
     ·SWRL 关系表示的优势第35-37页
     ·推理规则描述第37页
   ·本体知识库第37-38页
     ·本体知识库的作用第37页
     ·本体知识库的构建第37-38页
   ·本章小结第38-39页
第4章 测试与分析第39-49页
   ·本体测试工具第39-42页
     ·本体创建工具—Protégé第39-40页
     ·描述逻辑推理机—Racer第40-41页
     ·规则引擎—Jess第41页
     ·Protégé处理 SWRL第41-42页
   ·测试与分析第42-48页
     ·攻击实例第42-43页
     ·攻击实例本体表示第43-45页
     ·攻击实例规则表示第45-46页
     ·攻击实例分析第46-48页
   ·本章小结第48-49页
结论与展望第49-50页
参考文献第50-55页
致谢第55-56页
附录A 攻读学位期间所发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:基于CBC的抗拜占庭攻击安全网络编码模型研究与设计
下一篇:无线通信网拓扑鲁棒性分析方法的研究