首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

域间路由系统独立监控技术

摘要第4-7页
Abstract第7-9页
第一章 绪论第16-32页
    1.1 本文研究背景第16-18页
        1.1.1 域间路由系统的重要性第16-17页
        1.1.2 域间路由系统的脆弱性第17-18页
    1.2. 域间路由系统典型攻击威胁第18-23页
        1.2.1 前缀劫持第19-20页
        1.2.2 路由泄露第20-22页
        1.2.3 低速拒绝服务攻击第22-23页
    1.3 现有安全监控技术比对分析第23-27页
        1.3.1 集中式监控第24-25页
        1.3.2 协作式监控第25-27页
        1.3.3 优缺点分析第27页
    1.4 本文主要工作第27-29页
        1.4.1 独立监控模型第27-28页
        1.4.2 模型关键技术第28-29页
    1.5 本文组织结构第29-32页
第二章 域间路由系统独立监控模型—Indem第32-52页
    2.1 动机与目标第32-36页
    2.2 问题分析第36-41页
        2.2.1 已有模型架构第36-39页
        2.2.2 建模基本原则第39-41页
    2.3 Indem模型第41-47页
        2.3.1 模型基本架构第41-43页
        2.3.2 模型监控过程第43-45页
        2.3.3 模型对应FSM第45-46页
        2.3.4 模型部署示例第46-47页
    2.4 关键技术第47-48页
    2.5 进一步讨论第48-50页
        2.5.1 具备的优势第48-49页
        2.5.2 面临的挑战第49-50页
    2.6 本章小结第50-52页
第三章 基于传染病动力学的域间路由系统攻击威胁传播建模第52-66页
    3.1 动机与目标第52-54页
    3.2 问题分析第54-60页
        3.2.1 域间路由系统结构特性第54-58页
        3.2.2 典型的传染病传播特性第58-60页
    3.3 Edats模型第60-61页
        3.3.1 模型要素第60页
        3.3.2 传播方程第60-61页
    3.4 论评估第61-62页
    3.5 仿真实验第62-64页
        3.5.1 仿真结果与理论值的比较第63-64页
        3.5.2 节点平均度对传播的影响第64页
    3.6 本章小结第64-66页
第四章 基于信任量化机制的域间路由系统自治域恶意性判定第66-80页
    4.1 动机与目标第66-67页
    4.2 问题分析第67-71页
        4.2.1 信任缺失第67-69页
        4.2.2 信任机制第69-71页
    4.3 Trume模型第71-76页
        4.3.1 模型要素第71-72页
        4.3.2 判定准则第72-75页
        4.3.3 放大因子第75-76页
    4.4 仿真试验第76-78页
        4.4.1 实验拓扑与节点设计第76-77页
        4.4.2 恶意性判定结果分析第77-78页
    4.5 本章小结第78-80页
第五章 基于免疫危险理论的域间路由系统全局生存态势评估第80-102页
    5.1 动机与目标第80-81页
    5.2 问题分析第81-86页
        5.2.1 免疫机制第82-83页
        5.2.2 经典模型第83-84页
        5.2.3 危险理论第84-86页
    5.3 Darse模型第86-88页
    5.4 采集分析层第88-94页
        5.4.1 信号映射第88-92页
        5.4.2 抗原选择第92-93页
        5.4.3 路由行为分析第93-94页
    5.5 态势评估层第94页
    5.6 原型系统第94-95页
    5.7 仿真实验第95-99页
        5.7.1 针对日本海底光缆断裂事件的生存态势评估第96-98页
        5.7.2 针对YouTube前缀劫持事件的生存态势评估第98-99页
    5.8 本章小结第99-102页
第六章 基于结构化备份子图的域间路由系统路由失效恢复第102-120页
    6.1 动机与目标第102-105页
    6.2 问题分析第105-106页
    6.3 Starr方法第106-110页
        6.3.1 关键点发现算法第106-107页
        6.3.2 重要邻接点算法第107-108页
        6.3.3 AS邻接链路算法第108-109页
        6.3.4 Starr失效恢复第109-110页
    6.4 备份子图构造实例第110-112页
    6.5 仿真实验第112-119页
        6.5.1 AS-level拓扑模型第112-114页
        6.5.2 备份子图数量分析第114-117页
        6.5.3 备份路径长度分析第117-119页
    6.6 本章小结第119-120页
第七章 总结与展望第120-124页
    7.1 工作总结第120-121页
    7.2 工作展望第121-124页
参考文献第124-138页
作者简历第138-139页

论文共139页,点击 下载论文
上一篇:太阳辐射下双层玻璃幕墙的能耗研究
下一篇:基于规划视角的德清县乡村文化建设策略研究