首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于漏洞的多样化距离的测量和应用

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-15页
 §1.1 课题研究背景第11-14页
 §1.2 本文主要内容和组织结构第14-15页
     ·主要内容第14页
     ·组织结构第14-15页
第二章 生存性研究概述第15-22页
 §2.1 生存性定义及特征第15-16页
 §2.2 生存性研究现状第16-17页
 §2.3 通信领域生存性技术第17-18页
 §2.4 信息系统的生存性技术第18-21页
     ·入侵响应第18-20页
     ·生存性设计第20页
     ·全息技术第20-21页
     ·自适应技术第21页
 §2.5 本章小结第21-22页
第三章 多样化理论与多样化距离第22-35页
 §3.1 多样化理论第22-27页
     ·冗余的失败第22页
     ·多样化的引入第22-23页
     ·多样化的应用第23-25页
     ·多样化有效性第25-27页
     ·多样化面临的挑战第27页
 §3.2 多样化距离相关研究第27-30页
     ·白盒测量第27-29页
     ·黑盒测量第29-30页
 §3.3 基于漏洞的多样化距离理论第30-34页
     ·攻击的漏洞相关性第30-31页
     ·多样化的漏洞相关性第31-32页
     ·漏洞与攻击洞穿第32-33页
     ·漏洞在计算多样化的优势第33-34页
 §3.4 本章小结第34-35页
第四章 多样化距离的计算第35-46页
 §4.1 获取漏洞第35-37页
 §4.2 建立漏洞树第37-42页
     ·漏洞与攻击分类研究第37-39页
     ·漏洞分类第39-40页
     ·漏洞树的建立第40-42页
 §4.3 计算漏洞相似性第42-43页
 §4.4 计算多样化距离第43-44页
 §4.5 多样化距离计算结果第44-45页
 §4.6 本章小结第45-46页
第五章 多样化距离的应用第46-58页
 §5.1 多样化冗余组件的选择第46-48页
 §5.2 多样化模型的部署第48-54页
     ·服务迁移的要求第48-50页
     ·服务器分组算法第50-51页
     ·服务器组分配算法第51-53页
     ·模拟试验结果第53-54页
 §5.3 服务迁移中的应用第54-56页
 §5.4 本章小结第56-58页
第六章 结束语第58-60页
 §6.1 工作总结第58页
 §6.2 下一步工作第58-60页
致谢第60-61页
参考文献第61-65页
附录A:攻读硕士期间发表的论文第65-66页
附录B:攻读硕士期间参加的科研项目第66页

论文共66页,点击 下载论文
上一篇:超声波污泥减量化技术的研究
下一篇:湖南省农村小水电发展对策研究