摘要 | 第5-6页 |
Abstract | 第6-7页 |
Chapter 1 Introduction | 第12-18页 |
1.1 Research Purpose and Significance | 第12-13页 |
1.2 International and Domestic Scope of Research | 第13-16页 |
1.2.1 Domestic and International Scope | 第13-14页 |
1.2.2 US DARPA Survivability Programs | 第14-15页 |
1.2.3 European Survivability Programs | 第15页 |
1.2.4 Research Scope of Technique | 第15-16页 |
1.3 Main Contents of the Research | 第16-18页 |
Chapter 2 Overview Survivability Evaluation Model and Different Techniques of Survivability | 第18-37页 |
2.1 The Development of Network and Information Security System | 第18-19页 |
2.1.1 Intrusion Detection | 第18页 |
2.1.2 Intrusion Prevention | 第18页 |
2.1.3 Research of Survivability | 第18-19页 |
2.2 Concepts and Characteristics of Network Information System and Survivability | 第19-20页 |
2.3 Research Contents of Network Information System and Survivability | 第20-22页 |
2.3.1 Definition of Survivability | 第20页 |
2.3.2 Descriptive Definition | 第20-21页 |
2.3.3 Formal Definition | 第21-22页 |
2.4 Survivability Evaluation Model of Network & Information System | 第22-26页 |
2.4.1 Evaluation Model Based on Critical Services | 第22-23页 |
2.4.2 Evaluation Model Based on Service Components | 第23-24页 |
2.4.3 Evaluation Model Based on 3r Attributes | 第24页 |
2.4.4 Evaluation Model Based State Transition | 第24-25页 |
2.4.5 Evaluation Model Based Data Flow Chart | 第25-26页 |
2.5 Different Techniques of Survivability | 第26-27页 |
2.5.1 Prediction Technique for Survivability of Networked Information System | 第26-27页 |
2.6 Survivability Enhancement Technique of Network Information System | 第27-30页 |
2.6.1 Survivability Enhancement Technique Based On 3r | 第28-29页 |
2.6.2 Survivability Enhancement Technique Based On Tabu Algorithm | 第29页 |
2.6.3 Survivability Enhancement Technique Based on Dynamic Drift | 第29页 |
2.6.4 Survivability Enhancement Technique Based on P2p | 第29-30页 |
2.7 Survivable Database Design of the Network Information System | 第30-36页 |
2.7.1 Current Research Situation of Survivability Evaluation and Prediction Technique | 第30-36页 |
2.8 Summary | 第36-37页 |
Chapter 3 Quantitative Evaluation Model of Network Information System and Survival Situation | 第37-54页 |
3.1 Overview | 第37-38页 |
3.2 Introduction | 第38-39页 |
3.3 3R and 1A | 第39页 |
3.4 Parameter Analysis | 第39-40页 |
3.5 Definitions | 第40页 |
3.6 Resistance | 第40-41页 |
3.6.1 Risk Situation | 第41页 |
3.6.2 Impedance Rate of Attack Situation | 第41页 |
3.7 Identifiability | 第41-42页 |
3.7.1 Attack Scenario | 第42页 |
3.7.2 Attack Sequence | 第42页 |
3.8 Recoverability (Restoration) | 第42-44页 |
3.8.1 Definition of Recoverability | 第42-43页 |
3.8.2 Self-Adaptability | 第43-44页 |
3.9 Computation and Calculation Resistibility | 第44-52页 |
3.9.1 Attack Scenario and Risk | 第45-46页 |
3.9.2 Impedance Rate of Attack Situation/Scenario | 第46页 |
3.9.3 Resistibility of the System | 第46-47页 |
3.9.4 Computation and Calculatin of Identifiablity | 第47-49页 |
3.9.5 Computation and Calculation for Recovery/Restoration | 第49-51页 |
3.9.6 Calculation and Computation of Self-Adaptability | 第51-52页 |
3.10 Summary | 第52-54页 |
Chapter 4 Approach Intrusion Tolerance on Networked and Information System | 第54-70页 |
4.1 Introduction | 第54-56页 |
4.2 Past Research Work on Intrusion Tolerance and System Security | 第56-57页 |
4.3 Attacks on Networked Information System | 第57-61页 |
4.3.1 XML Bombs | 第58-59页 |
4.3.2 Coercive Parsing | 第59页 |
4.3.3 Flooding Attacks | 第59页 |
4.3.4 Instantiation Flooding Attacks | 第59-60页 |
4.3.5 Indirect Flooding Attacks | 第60页 |
4.3.6 External Entity Referencing | 第60页 |
4.3.7 Oversized Cryptography | 第60-61页 |
4.4 Approach Intrusion Tolerance | 第61-67页 |
4.4.1 Attack Monitoring | 第62-63页 |
4.4.2 Intrusion Diagnosis | 第63页 |
4.4.3 Recovery | 第63-65页 |
4.4.4 The Experimental Testbed | 第65-67页 |
4.5 Intrusion Model | 第67-68页 |
4.6 Summary | 第68-70页 |
Chapter 5 Self-Adaptive techniques of survivability and Intrusion Recovery | 第70-85页 |
5.1 Introduction | 第70-71页 |
5.2 Qualitative Analysis of Survivability | 第71-72页 |
5.3 Fault Tolerance | 第72-73页 |
5.4 A Framework of Multi-Layer Network | 第73-75页 |
5.4.1 Multi-Layer Restoration | 第73-74页 |
5.4.2 Layered Response | 第74页 |
5.4.3 Managed Response | 第74页 |
5.4.4 Simultaneous Response | 第74-75页 |
5.5 Past Research Work on Defense Mechanism and Survivability | 第75-77页 |
5.5.1 Enabling of Defense | 第75-76页 |
5.5.2 The middleware-based Integration Approach | 第76页 |
5.5.3 Autonomic Dynamic Response | 第76-77页 |
5.6 Technique for Survivability | 第77-82页 |
5.6.1 Survivability Architecture | 第77-78页 |
5.6.2 Requirements Definition for Survivability | 第78-79页 |
5.6.3 System Integration | 第79页 |
5.6.4 Recoverability in Survivability | 第79-81页 |
5.6.5 Adaptation for Survivability | 第81-82页 |
5.7 Estimate of Survivability | 第82-83页 |
5.8 Summary | 第83-85页 |
Conclusion | 第85-87页 |
References | 第87-92页 |
Academic Achievements | 第92-93页 |
Expression of Thanks | 第93页 |