基于R-中断的网络防御保护模型研究
| 摘要 | 第6-7页 |
| Abstract | 第7-8页 |
| 第1章 绪论 | 第11-21页 |
| 1.1 研究背景及意义 | 第11-12页 |
| 1.2 国内外研究现状 | 第12-18页 |
| 1.2.1 设施选址综述 | 第12-15页 |
| 1.2.2 设施中断综述 | 第15-16页 |
| 1.2.3 设施防护综述 | 第16-18页 |
| 1.3 本文研究的主要内容和技术路线 | 第18-19页 |
| 1.3.1 主要研究内容 | 第18-19页 |
| 1.3.2 技术路线 | 第19页 |
| 1.4 本章小结 | 第19-21页 |
| 第2章 理论和模型基础 | 第21-33页 |
| 2.1 设施与设施规划 | 第21-22页 |
| 2.1.1 设施 | 第21页 |
| 2.1.2 设施规划 | 第21-22页 |
| 2.1.3 设施选址 | 第22页 |
| 2.2 网络攻防关系分析 | 第22-23页 |
| 2.3 Stackelberg博弈 | 第23-25页 |
| 2.4 网络攻防与博弈论对应关系 | 第25页 |
| 2.5 基础模型介绍 | 第25-32页 |
| 2.5.1 P-中值模型 | 第26-27页 |
| 2.5.2 关键设施识别模型 | 第27-29页 |
| 2.5.3 设施防御保护基础模型 | 第29-32页 |
| 2.6 本章小结 | 第32-33页 |
| 第3章 基于R-中断的关键设施防御保护模型 | 第33-40页 |
| 3.1 问题描述与分析 | 第33-35页 |
| 3.2 模型建立 | 第35-38页 |
| 3.3 模型求解流程 | 第38-39页 |
| 3.4 本章小结 | 第39-40页 |
| 第4章 算例分析 | 第40-54页 |
| 4.1 算例求解 | 第40-44页 |
| 4.2 攻防策略分析 | 第44-48页 |
| 4.2.1 攻击策略分析 | 第44-46页 |
| 4.2.2 防御策略分析 | 第46-48页 |
| 4.3 参数w的影响分析 | 第48-51页 |
| 4.4 参数γ的影响分析 | 第51-52页 |
| 4.5 本章小结 | 第52-54页 |
| 结论 | 第54-56页 |
| 致谢 | 第56-57页 |
| 参考文献 | 第57-61页 |
| 攻读硕士学位期间发表的论文及科研成果 | 第61页 |