摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第16-32页 |
1.1 论文的研究背景和意义 | 第16-17页 |
1.2 国内外研究现状及分析 | 第17-28页 |
1.2.1 全光网络的产生与发展 | 第17-18页 |
1.2.2 全光网络研究目前所处的阶段 | 第18-20页 |
1.2.3 全光网络脆弱性分析的研究现状 | 第20-23页 |
1.2.4 全光网络故障检测与定位的研究现状 | 第23-24页 |
1.2.5 全光网络安全态势评估的研究现状 | 第24-25页 |
1.2.6 全光网络故障修复方法的研究现状 | 第25-28页 |
1.3 已有研究中存在的问题 | 第28-29页 |
1.4 本文的研究内容与组织结构 | 第29-32页 |
第2章 基于Bio-PEPA的全光网络脆弱性扩散形式化建模与分析 | 第32-68页 |
2.1 引言 | 第32页 |
2.2 全光网络脆弱性分析 | 第32-33页 |
2.3 全光网络脆弱性扩散形式化模型 | 第33-51页 |
2.3.1 Bio-PEPA | 第34-35页 |
2.3.2 脆弱性状态描述 | 第35页 |
2.3.3 簇内脆弱性扩散建模 | 第35-43页 |
2.3.4 簇间脆弱性扩散建模 | 第43-48页 |
2.3.5 全光网络脆弱性扩散建模 | 第48-51页 |
2.4 仿真试验与分析 | 第51-66页 |
2.4.1 簇内脆弱性扩散分析 | 第51-56页 |
2.4.2 相邻簇间脆弱性扩散分析 | 第56-60页 |
2.4.3 多簇间脆弱性扩散分析 | 第60-66页 |
2.5 抑制脆弱性扩散的安全策略 | 第66页 |
2.6 模型复杂度分析 | 第66-67页 |
2.7 本章小结 | 第67-68页 |
第3章 基于多源感知的全光网络故障检测与定位 | 第68-90页 |
3.1 引言 | 第68页 |
3.2 故障检测与定位关系结构 | 第68-69页 |
3.3 全光网络故障检测 | 第69-75页 |
3.3.1 故障类型及影响 | 第69-70页 |
3.3.2 面向不同故障类型的检测方法 | 第70-73页 |
3.3.3 多源信息融合的全光网络故障检测 | 第73-75页 |
3.4 全光网络故障定位 | 第75-88页 |
3.4.1 故障定位描述 | 第75-76页 |
3.4.2 基于互信息的故障定位模型 | 第76-78页 |
3.4.3 基于Multi-Agent协同进化的模型优化求解算法 | 第78-83页 |
3.4.4 仿真试验与分析 | 第83-88页 |
3.5 本章小结 | 第88-90页 |
第4章 基于证据推理的全光网络安全态势评估 | 第90-108页 |
4.1 引言 | 第90页 |
4.2 ER规则及置信度推理过程 | 第90-92页 |
4.3 基于ER的全光网络安全态势评估 | 第92-98页 |
4.4 仿真试验与分析 | 第98-107页 |
4.4.1 初始评估测试 | 第99-104页 |
4.4.2 改进脆弱性评估测试 | 第104-107页 |
4.5 本章小结 | 第107-108页 |
第5章 基于SDN的全光网络故障修复方法 | 第108-134页 |
5.1 引言 | 第108-109页 |
5.2 SDN与全光网络融合 | 第109-117页 |
5.2.1 SDN概述 | 第109-111页 |
5.2.2 SDN/NFV结构 | 第111-112页 |
5.2.3 网络融合 | 第112-114页 |
5.2.4 光网络与SDN融合的关键技术 | 第114-117页 |
5.3 基于SDN的全光网络多目标RWA调度模型 | 第117-120页 |
5.3.1 多目标分析 | 第117-119页 |
5.3.2 模型定义 | 第119-120页 |
5.3.3 SO-MO-RWA调度流程 | 第120页 |
5.4 SO-MO-RWA求解算法 | 第120-129页 |
5.4.1 二进制粒子群算法描述 | 第121-123页 |
5.4.2 二进制混合拓扑粒子群算法 | 第123-126页 |
5.4.3 参数优化选择 | 第126-128页 |
5.4.4 复杂度分析 | 第128-129页 |
5.5 仿真试验与分析 | 第129-133页 |
5.6 本章小结 | 第133-134页 |
结论 | 第134-136页 |
参考文献 | 第136-148页 |
攻读博士期间发表的论文 | 第148-149页 |
致谢 | 第149页 |