致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
缩写和符号清单 | 第15-16页 |
1 绪论 | 第16-33页 |
1.1 研究背景及意义 | 第16-28页 |
1.1.1 边缘计算发展概述 | 第19-24页 |
1.1.2 边缘计算应用场景 | 第24-26页 |
1.1.3 边缘计算面临的安全威胁 | 第26-27页 |
1.1.4 研究意义 | 第27-28页 |
1.2 研究目标和内容 | 第28-31页 |
1.2.1 研究目标 | 第28-29页 |
1.2.2 研究内容 | 第29-31页 |
1.3 本文的主要创新点 | 第31页 |
1.4 论文的组织结构 | 第31-33页 |
2 边缘计算环境下安全防御国内外研究现状 | 第33-43页 |
2.1 面向终端设备的恶意软件传播国内外研究现状 | 第33-36页 |
2.2 面向边缘用户数据安全防御国内外研究现状 | 第36-38页 |
2.3 面向边缘节点的入侵防御国内外研究现状 | 第38-40页 |
2.4 面向边缘网络的安全防御国内外研究现状 | 第40-42页 |
2.5 本章小结 | 第42-43页 |
3 面向边缘终端设备的恶意软件传播防御模型及算法研究 | 第43-65页 |
3.1 引言 | 第43页 |
3.2 问题提出 | 第43-44页 |
3.3 基于平均场博弈的终端设备恶意软件传播防御模型 | 第44-54页 |
3.3.1 边缘终端设备的防御模型建立 | 第44-49页 |
3.3.2 边缘终端设备的平均场博弈模型均衡解 | 第49-52页 |
3.3.3 边缘终端设备的最优状态稳定性 | 第52-54页 |
3.4 基于随机微分博弈的终端设备恶意软件传播防御模型 | 第54-60页 |
3.4.1 边缘终端设备的随机防御模型建立 | 第54-57页 |
3.4.2 随机微分博弈防御模型均衡解 | 第57-60页 |
3.5 仿真与验证 | 第60-64页 |
3.6 本章小结 | 第64-65页 |
4 面向边缘用户的数据安全防御模型及算法研究 | 第65-80页 |
4.1 引言 | 第65页 |
4.2 问题提出 | 第65-76页 |
4.2.1 边缘用户数据安全防御模型建立 | 第66-68页 |
4.2.2 边缘用户的防御模型均衡解 | 第68-72页 |
4.2.3 边缘用户数据损失的稳定性 | 第72-76页 |
4.3 仿真与验证 | 第76-79页 |
4.4 本章小结 | 第79-80页 |
5 面向边缘节点的入侵防御模型及算法研究 | 第80-98页 |
5.1 引言 | 第80页 |
5.2 问题提出 | 第80-82页 |
5.3 基于微分博弈的边缘节点的入侵防御模型 | 第82-91页 |
5.3.1 边缘节点的入侵防御模型建立 | 第82-83页 |
5.3.2 有限时域下边缘节点的微分博弈模型均衡解 | 第83-87页 |
5.3.3 无限时域下边缘节点微分博弈模型均衡解 | 第87-91页 |
5.4 仿真与验证 | 第91-97页 |
5.4.1 有限时域下结果分析 | 第92-95页 |
5.4.2 无限时域下结果分析 | 第95-97页 |
5.5 本章小结 | 第97-98页 |
6 面向边缘网络的安全防御模型及算法研究 | 第98-114页 |
6.1 引言 | 第98页 |
6.2 问题提出 | 第98-100页 |
6.3 基于平均场博弈的边缘网络设备安全防御模型 | 第100-109页 |
6.3.1 边缘网络设备的防御模型建立 | 第100-103页 |
6.3.2 边缘网络设备的平均场博弈模型均衡解 | 第103-107页 |
6.3.3 平均场博弈模型的最优条件 | 第107-109页 |
6.4 仿真与验证 | 第109-113页 |
6.5 本章小结 | 第113-114页 |
7 结论与展望 | 第114-118页 |
7.1 工作总结 | 第114-115页 |
7.2 研究展望 | 第115-118页 |
参考文献 | 第118-132页 |
作者简历及在学研究成果 | 第132-135页 |
学位论文数据集 | 第135页 |