探析基于事件注入技术的网络可信性评测研究

探析基于事件注入技术的网络可信性评测研究

ID:34804085

大小:3.02 MB

页数:114页

时间:2019-03-11

探析基于事件注入技术的网络可信性评测研究_第1页
探析基于事件注入技术的网络可信性评测研究_第2页
探析基于事件注入技术的网络可信性评测研究_第3页
探析基于事件注入技术的网络可信性评测研究_第4页
探析基于事件注入技术的网络可信性评测研究_第5页
资源描述:

《探析基于事件注入技术的网络可信性评测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、j2-t羔98分类号:UDC:工学博士学位论文密级:编号:基于事件注入技术的网络可信性评测研究博士研究生:庞永刚指导教师:王慧强教授学科、专业:计算机应用技术哈尔滨工程大学2007年5月基于事件注入技术的网络可信性评测研究摘要计算机网络技术的发展及其应用领域的不断扩大使得网络系统体系结构变得越来越复杂,网络使用者对网络性能的要求也越来越高,因此网络系统的可信程度显得尤为重要。传统的可靠性评测已经不能体现网络的可信程度,在可靠性基础上,可信性概念得以不断完善,增加了可用性、防危性、安全性和可维修性等属性,如何对网络可信性进

2、行评测则成为可信性研究的一个重点。可信性评测的内容包括网络系统硬件、软件和人为因素等,具有多属性、多指标等特点,这使得可信性评测变得更加困难。本文在系统全面地分析和总结相关领域最新成果的基础上,对可信性评测问题进行了深入地研究,主要进行了以下工作:第一,介绍了可信性及相关概念研究发展,即传统可信性概念研究、源于美国军方的可信赖计算研究、微软的高可信计算和可生存性的提出。概括了当前与网络可信性评测有关的研究和取得的研究成果,包括网络系统硬件可靠性评测研究、软件可靠性评测问题、网络安全评测研究和防危性研究取得的进展和成果,指

3、出了当前可信性评测研究存在的不足。第二,在分析已有研究的基础上,建立了计算机网络可信性评测的指标框架,包括软硬件的可靠性、可用性、防危性、安全性和可维性,指标框架涵盖了网络可信性评测的全部属性和重要评测指标。第三,为了满足网络可信性评测的需要,提出并完善了用于网络可信性评测的事件注入模型。分析了事件注入模型与传统故障注入模型的异同及事件注入模型的优点,指出了模型的关键技术问题,最后设计了进行网络可信性评测的事件注入系统。第四,应用事件注入技术对网络系统可信性部分属性进行了评测实验研究,实验结果验证了事件注入模型的有效性与

4、可行性。第五,综合考虑网络可信性评测的多属性、多指标和多种因素的特点,引入了模糊综合评测方法进行网络可信性评测研究。目前网络可信性评测研究还处于不成熟阶段。本文旨在建立完整、可行哈尔滨工程大学博士学位论文的可信性评测指标框架,提出新的网络可信性评测模型,并对实验方法和方案进行研究。本文的工作可以为网络可信性评测研究奠定理论和实验基础。关键词:可信性评测;可靠性;安全性;事件注入;模糊综合评测基于事件注入技术的网络可信性评测研究AbstractDevelopmentofnetworktechnologyandexpansi

5、onofnetworkapplicationsmakethearchitecturesofnetworksystembecomemorecomplicatedandusers’requirementonnetworkmuchhigher,andhencethetrustinessdegreeofnetworksystemsshowsmoreimportance.Traditionalreliabilityevaluationcannotreflectthetrustinessdegreeofnetworkanylonge

6、r,howtoevaluatenetworkdependabilivhasbecomeallemphasisindependabilityresearches.Besidesofreliability,theconceptofdependabilityisful'therperfected.TheattributesofavailabiliV,safety,securityandmaintainabilityareaddedintoit,whichmakethedependabiliVevaluationmorediff

7、icult.Theobjectsofdependabilityevaluationincludenetworkhardware,softwareandhumanfactors,andtheevaluationisofmulti—attributeandmulti—indexfeatures.Aftersystematicallystudyingandsummarizingthenewestresearch,thispaperdeeplystudiesthedependabilityevaluation,theworkar

8、emainlylistedasfollows:Firstly,developmentofresearchondependabilityanditsrelatedconceptsisintroduced,includingconcoptsofdependability,trustedcomputing,trustwor

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。