摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第14-22页 |
1.1. 研究背景 | 第14-15页 |
1.2. 研究意义 | 第15-16页 |
1.3. 研究内容 | 第16-18页 |
1.4. 论文结构 | 第18-19页 |
1.5. 本章参考文献 | 第19-22页 |
第二章 数据中心网络防护相关研究综述 | 第22-48页 |
2.1. 云安全相关背景 | 第22-23页 |
2.2. 数据中心网络综述 | 第23-31页 |
2.2.1. 数据中心网络结构演化 | 第23-29页 |
2.2.2. 数据中心网络拓扑研究意义 | 第29-30页 |
2.2.3. 云安全防护研究挑战 | 第30-31页 |
2.3. 云内部网络安全防护研究综述 | 第31-42页 |
2.3.1. 云安全政策相关介绍 | 第32-34页 |
2.3.2. 云内部网络防护研究现状介绍 | 第34-42页 |
2.4. 本章小结 | 第42页 |
2.5. 本章参考文献 | 第42-48页 |
第三章 基于最小生成树数据中心静态网络重要节点防护 | 第48-64页 |
3.1. 引言 | 第48-49页 |
3.2. 基于最小生成树数据中心网络节点防护方法 | 第49-50页 |
3.2.1. 方法概述 | 第49页 |
3.2.2. 方法的数学模型 | 第49-50页 |
3.2.3. 方法的理论证明 | 第50页 |
3.3. 本方法相关公式和算法流程 | 第50-52页 |
3.3.1. 节点重要性归一化公式 | 第50-51页 |
3.3.2. 算法流程 | 第51-52页 |
3.4. 数据中心网络仿真实验和实验结果讨论 | 第52-62页 |
3.4.1. 层次类网络结构实验 | 第52-58页 |
3.4.2. 递归类网络结构实验 | 第58-62页 |
3.5. 本章小结 | 第62页 |
3.6. 本章参考文献 | 第62-64页 |
第四章 基于信息熵贡献矩阵数据中心动态网络重要节点防护 | 第64-82页 |
4.1. 引言 | 第64-65页 |
4.2. 基于信息熵贡献矩阵节点重要性方法概述 | 第65-67页 |
4.2.1. 问题描述和数学模型 | 第65-66页 |
4.2.2. 信息熵理论 | 第66-67页 |
4.3. 算法流程及伪代码 | 第67-69页 |
4.4. 仿真实验和结果讨论 | 第69-80页 |
4.4.1. 层次类的网络结构实验 | 第69-75页 |
4.4.2. 递归网络结构实验 | 第75-80页 |
4.5. 本章小结 | 第80页 |
4.6. 本章参考文献 | 第80-82页 |
第五章 基于网络最大流数据中心网络关键链路防护 | 第82-95页 |
5.1. 引言 | 第82-83页 |
5.2. 问题描述和数学模型 | 第83-86页 |
5.2.1. 问题描述 | 第83-84页 |
5.2.2. 数据中心网络最大流问题数学模式 | 第84-86页 |
5.3. 数据中心网络最大流模型求解 | 第86-89页 |
5.3.1. 数据中心网络结构代价函数建立 | 第86-88页 |
5.3.2. 网络最大流求解方法 | 第88页 |
5.3.3. Fold-Fulkerson的算法主要流程 | 第88-89页 |
5.4. 实验评估与结果讨论 | 第89-92页 |
5.4.1. 实验评估 | 第89-92页 |
5.4.2. 算法复杂性分析与讨论 | 第92页 |
5.5. 本章小结 | 第92-93页 |
5.6. 本章参考文献 | 第93-95页 |
第六章 数据中心网络抗毁性特征库建立 | 第95-118页 |
6.1. 引言 | 第95页 |
6.2. 数据中心网络抗毁性测度 | 第95-96页 |
6.3. 攻击策略 | 第96-97页 |
6.3.1. 度 | 第96页 |
6.3.2. 节点的介数 | 第96-97页 |
6.4. 算法模型和实验结果分析 | 第97-116页 |
6.4.1. 算法模型 | 第97页 |
6.4.2. 实验结果和分析 | 第97-116页 |
6.5. 本章小结 | 第116页 |
6.6. 本章参考文献 | 第116-118页 |
第七章 结束语 | 第118-121页 |
7.1. 论文总结 | 第118-120页 |
7.2. 进一步研究工作 | 第120页 |
7.3. 本章参考文献 | 第120-121页 |
攻读博士学位期间参与项目及获奖 | 第121-122页 |
主要参与项目 | 第121页 |
个人获奖 | 第121-122页 |
致谢 | 第122-124页 |
攻读博士学位期间发表和录用的论文 | 第124-125页 |