首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SDN/NFV的网络性能与安全管理关键技术研究

摘要第3-5页
ABSTRACT第5-7页
第一章 绪论第12-24页
    1.1 选题背景第13-14页
    1.2 研究现状第14-19页
        1.2.1 SDN历史第14-15页
        1.2.2 SDN标准化第15-16页
        1.2.3 SDN挑战第16页
        1.2.4 NFV历史第16-17页
        1.2.5 NFV标准化第17-18页
        1.2.6 NFV挑战第18-19页
    1.3 主要研究内容及章节安排第19-24页
        1.3.1 课题研究意义第19-20页
        1.3.2 主要工作及创新点第20-21页
        1.3.3 论文的结构安排第21-24页
第二章 SDN/NFV基础及应用分析第24-33页
    2.1 软件定义网络概述第24-25页
    2.2 网络功能虚拟化概述第25-26页
    2.3 SDN/NFV的安全威胁第26-27页
        2.3.1 SDN安全分析第26-27页
    2.4 基于SDN/NFV的安全防护研究第27-29页
        2.4.1 采集、检测和保护第27-28页
        2.4.2 攻击检测和防御第28页
        2.4.3 DoS/DDoS保护第28页
        2.4.4 安全中间盒子第28-29页
        2.4.5 认证、授权和计费第29页
        2.4.6 安全和可扩展的多租户第29页
    2.5 SDN/NFV的其它应用现状分析第29-32页
        2.5.1 SDN/NFV在网络服务中的应用第29-30页
        2.5.2 SDN/NFV在信息物理融合系统中的应用第30-31页
        2.5.3 SDN/NFV在智能家庭网络中的应用第31页
        2.5.4 SDN/NFV在5G网络中的应用第31-32页
    2.6 本章小结第32-33页
第三章 基于SDN/NFV的高可用网络服务管理技术第33-58页
    3.1 多网络服务提供商场景下的高可用虚拟网络服务第33-40页
        3.1.1 概要第33-34页
        3.1.2 基于SDN/NFV的虚拟网络服务的脆弱性分析第34-36页
        3.1.3 面向多服务提供商的基于SDN/NFV的高可用服务第36-38页
        3.1.4 案例分析与评估第38-40页
    3.2 面向单服务提供商的上下文感知流量转发服务组合第40-57页
        3.2.1 概要第40-41页
        3.2.2 设计思想第41-42页
        3.2.3 服务组合方案第42-49页
        3.2.4 评估第49-57页
    3.3 本章小结第57-58页
第四章 基于SDN/NFV的网络能效优化管理技术第58-76页
    4.1 概要第58-60页
    4.2 背景第60-61页
        4.2.1 信息物理融合系统体系第60页
        4.2.2 拓扑控制和睡眠模式技术第60-61页
        4.2.3 博弈论第61页
    4.3 方案设计第61-68页
        4.3.1 假设第61-63页
        4.3.2 方法论第63-64页
        4.3.3 体系结构第64-66页
        4.3.4 所提机制的运行流程第66-67页
        4.3.5 控制器与传感器的消息交互协议第67-68页
    4.4 博弈论拓扑决策方法第68-71页
        4.4.1 问题描述第68-70页
        4.4.2 纳什均衡存在性第70-71页
        4.4.3 博弈过程第71页
    4.5 评估与分析第71-75页
        4.5.1 算法评估第71-73页
        4.5.2 算法仿真结果第73-74页
        4.5.3 CPS中使用SDN和 NFV时的流量分析第74-75页
    4.6 本章小节第75-76页
第五章 基于SDN/NFV的多阶段网络攻击缓解技术第76-93页
    5.1 概要第76-77页
    5.2 背景第77-78页
        5.2.1 攻击图相关研究第77-78页
        5.2.2 序列二次规划SQP算法第78页
    5.3 攻击缓解机制第78-81页
        5.3.1 SDHN体系结构第78-80页
        5.3.2 攻击缓解流程第80-81页
    5.4 基于SDN要素和NFV检测的证据驱动安全评估第81-85页
        5.4.1 基于SDN要素和NFV检测的证据驱动安全评估机制第81-82页
        5.4.2 攻击图第82-84页
        5.4.3 证据驱动安全评估原理第84-85页
    5.5 基于SDN控制和NFV部署的攻击缓解第85-86页
        5.5.1 基于SDN控制和NFV部署的攻击缓解机制第85-86页
        5.5.2 攻击缓解原理第86页
    5.6 仿真第86-92页
        5.6.1 多阶段攻击缓解的实验建立第87-89页
        5.6.2 生成攻击图第89-90页
        5.6.3 攻击缓解方案确定第90-92页
    5.7 本章小结第92-93页
第六章 SDN/NFV网络安全评估技术第93-112页
    6.1 概要第93-96页
    6.2 背景第96-97页
        6.2.1 层次分析法第96页
        6.2.2 逼近理想解排序法第96-97页
    6.3 安全评估的基本思想第97-98页
    6.4 使用攻击图建模网络攻击第98-101页
        6.4.1 攻击图定义和生成算法第98-100页
        6.4.2 节点最小付出第100-101页
    6.5 使用AHP和 TOPSIS计算NME第101-105页
        6.5.1 构建层次结构第101-102页
        6.5.2 使用AHP计算因子权重第102-103页
        6.5.3 使用TOPSIS计算动作攻击代价第103-105页
    6.6 案例研究第105-111页
        6.6.1 案例网络第105-107页
        6.6.2 分析的安全模型第107-108页
        6.6.3 计算动作代价第108-110页
        6.6.4 计算最小付出并获得最短攻击路径第110-111页
    6.7 本章小结第111-112页
第七章 总结与展望第112-114页
    7.1 全文总结第112-113页
    7.2 研究展望第113-114页
参考文献第114-144页
攻读博士学位期间已发表或录用的论文第144-146页
致谢第146-148页

论文共148页,点击 下载论文
上一篇:图像处理中的若干非凸建模,算法及应用
下一篇:用于肠道诊查的微型仿生机器人关键技术研究