首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内容中心网络缓存策略及缓存安全技术研究

摘要第4-6页
abstract第6-7页
第一章 绪论第10-30页
    1.1 研究背景第10页
    1.2 CCN及其关键研究问题第10-21页
        1.2.1 CCN的体系架构第11-15页
        1.2.2 CCN与其它网络对比第15-18页
        1.2.3 CCN关键研究问题第18-21页
    1.3 国内外研究现状第21-27页
        1.3.1 缓存策略研究现状第21-23页
        1.3.2 安全问题研究现状第23-27页
    1.4 本文所做工作及主要贡献第27-28页
    1.5 本文结构安排第28-29页
    1.6 本章小结第29-30页
第二章 CCN缓存策略第30-62页
    2.1 CCN网络建模第30-33页
        2.1.1 基本设定第30-31页
        2.1.2 内容请求行为第31-33页
    2.2 CCN缓存置换策略第33-45页
        2.2.1 典型缓存置换策略第34-36页
        2.2.2 基于内容流行度的概率置换(PP)策略第36-42页
        2.2.3 PP策略数值分析第42-45页
    2.3 缓存判决策略第45-60页
        2.3.1 典型缓存判决策略第45-49页
        2.3.2 概率存储与移除副本回退(PCECU)策略第49-55页
        2.3.3 PCECU策略数值与仿真分析第55-60页
    2.4 本章小结第60-62页
第三章 CCN缓存污染攻击防御第62-85页
    3.1 攻击行为及其影响第62-69页
        3.1.1 攻击行为描述第62-64页
        3.1.2 缓存污染攻击的影响第64-69页
    3.2 现有检测与防御策略第69-75页
        3.2.1 典型检测方法第69-72页
        3.2.2 典型防御方法第72-75页
    3.3 基于接口异常度可信判断的限速机制(IAM-TJFA)第75-84页
        3.3.1 IAM-TJFA描述第75-78页
        3.3.2 IAM-TJFA性能分析第78-79页
        3.3.3 IAM-TJFA性能数值分析第79-84页
    3.4 本章小结第84-85页
第四章 CCN缓存隐私保护第85-110页
    4.1 缓存隐私探测第85-90页
        4.1.1 攻击行为描述第86页
        4.1.2 现有解决策略第86-90页
    4.2 基于最近访问信息与回退机制的保护策略(CPPS-RVI&ECP)第90-97页
        4.2.1 策略设计第90-93页
        4.2.2 CPPS-RVI&ECP性能分析第93-97页
    4.3 数值结果与分析第97-101页
        4.3.1 隐私泄露率分析第97-99页
        4.3.2 网络命中率分析第99-100页
        4.3.3 隐私保护策略比较第100-101页
    4.4 基于动态地址映射的缓存隐私保护机制(CPPM-DAM)第101-109页
        4.4.1 布隆过滤器概述第101-103页
        4.4.2 CPPM-DAM设计第103-105页
        4.4.3 CPPM-DAM性能分析第105-107页
        4.4.4 CPPM-DAM存储开销的优化第107-109页
    4.5 本章小结第109-110页
第五章 总结与展望第110-112页
    5.1 全文总结第110-111页
    5.2 后续工作展望第111-112页
参考文献第112-118页
附录1 攻读博士学位期间撰写的论文第118-119页
附录2 攻读博士学位期间参加的科研项目第119-120页
致谢第120页

论文共120页,点击 下载论文
上一篇:移动感知网络数据收集及激励机制研究
下一篇:有机半导体忆阻器及其具有多模式选择特征的神经形态模拟