首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

拟态防御建模与应用层体系结构及安全评估方法研究

摘要第4-5页
Abstract第5-6页
1 绪论第11-17页
    1.1 研究背景与意义第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 传统防御技术第12-14页
        1.2.2 移动目标防御第14-15页
    1.3 主要研究内容第15-16页
    1.4 论文组织结构第16-17页
2 网络空间拟态防御第17-23页
    2.1 灵感与启示第17-19页
        2.1.1 灵感第17-18页
        2.1.2 启示第18-19页
    2.2 网络空间拟态防御核心架构与理论第19-22页
        2.2.1 核心架构第19-20页
        2.2.2 理论第20-22页
    2.3 本章小结第22-23页
3 大数卷积拟态防御数学模型第23-48页
    3.1 数学基础知识第23-25页
        3.1.1 大质因子分解问题第23页
        3.1.2 卷积运算第23-24页
        3.1.3 鞅第24-25页
    3.2 问题描述第25-26页
    3.3 模型的思想来源第26-27页
    3.4 建模与模型机制第27-38页
        3.4.1 LNCMD模型建模第27-30页
        3.4.2 LNCMD模型的机制第30-38页
    3.5 仿真实验与评估第38-47页
        3.5.1 仿真环境设计第38-40页
        3.5.2 仿真实验第40-43页
        3.5.3 实验分析与评估第43-47页
    3.6 本章小结第47-48页
4 基于功能切片的拟态防御体系结构及安全等级评估方法第48-64页
    4.1 问题描述第48-49页
    4.2 拟态防御体系结构及安全等级评估方法第49-54页
        4.2.1 相关定义第49-50页
        4.2.2 前提假设第50页
        4.2.3 建模与求解第50-53页
        4.2.4 小结第53-54页
    4.3 基于功能切片的拟态防御体系结构第54-59页
        4.3.1 DHRS体系结构工作原理第54-56页
        4.3.2 DHRS体系结构评估第56-59页
    4.4 实验测试与分析第59-63页
        4.4.1 系统实现第59-61页
        4.4.2 测试结果第61-63页
    4.5 本章小结第63-64页
5 总结与展望第64-66页
    5.1 总结第64页
    5.2 展望第64-66页
参考文献第66-69页
附录 A第69-73页
个人简历、在学期间发表的学术论文及研究成果第73-74页
    个人简历第73页
    在学期间参加的科研项目第73页
    在学期间发表的学术论文第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:设计院校响应式网页设计应用研究
下一篇:基于用戸需求的校园网络质量管理研究