摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-26页 |
·研究的目的和意义 | 第11-12页 |
·入侵防御技术的研究 | 第12-14页 |
·人工免疫系统的研究发展 | 第14-16页 |
·人工免疫系统的发展 | 第14-15页 |
·计算机免疫系统 | 第15-16页 |
·入侵检测技术的研究发展 | 第16-20页 |
·入侵检测技术的发展 | 第16-18页 |
·基于异常的入侵检测技术 | 第18-20页 |
·信息融合技术的研究 | 第20-22页 |
·自动入侵响应技术的研究 | 第22-24页 |
·课题来源与主要研究内容 | 第24-26页 |
第2章 分布式入侵防御系统的设计 | 第26-38页 |
·引言 | 第26-28页 |
·入侵防御系统存在的问题研究 | 第28-29页 |
·DIPS 的体系结构 | 第29-30页 |
·DIPS 的模块设计 | 第30-34页 |
·IPS 模块 | 第31-32页 |
·控制中心模块 | 第32-33页 |
·报警预处理模块 | 第33页 |
·响应处理模块 | 第33-34页 |
·DIPS 的信息流和交换格式设计 | 第34-36页 |
·数据流程 | 第35页 |
·控制流程 | 第35页 |
·信息交换格式 | 第35-36页 |
·本章小结 | 第36-38页 |
第3章 基于容忍入侵技术的免疫防御 | 第38-56页 |
·引言 | 第38页 |
·基于容忍入侵的防御体系 | 第38-42页 |
·容忍入侵技术的研究 | 第38-40页 |
·结合容忍入侵的综合防御设计 | 第40-42页 |
·基于先天免疫响应的免疫模型 | 第42-48页 |
·生物免疫系统的结构研究 | 第42-43页 |
·计算机免疫模型的设计 | 第43-48页 |
·基于容错和破坏隔离的免疫响应 | 第48-55页 |
·容忍入侵响应技术研究 | 第48-49页 |
·基于容错技术的响应 | 第49-51页 |
·基于破坏隔离技术的响应 | 第51-53页 |
·破坏隔离方案的评估 | 第53-55页 |
·本章小结 | 第55-56页 |
第4章 基于自控粒子群的入侵数据分类 | 第56-69页 |
·引言 | 第56页 |
·粒子群算法的研究 | 第56-58页 |
·PSO 算法的进化方程 | 第56-57页 |
·PSO 算法的算法流程 | 第57-58页 |
·模糊聚类算法的研究 | 第58-59页 |
·模糊聚类算法的分析 | 第58页 |
·模糊 c 均值聚类算法 | 第58-59页 |
·免疫进化算法的研究 | 第59-61页 |
·免疫机制对进化计算的启示 | 第60页 |
·免疫进化算法框架设计 | 第60-61页 |
·基于 PSO-FCM 的入侵数据分类算法 | 第61-66页 |
·基本 PSO-FCM 聚类算法 | 第62页 |
·入侵数据分类算法设计 | 第62-66页 |
·实验分析 | 第66-68页 |
·本章小结 | 第68-69页 |
第5章 基于模糊综合评判的报警信息融合 | 第69-82页 |
·引言 | 第69页 |
·报警处理技术的研究 | 第69-74页 |
·自适应报警聚合算法的设计 | 第69-72页 |
·基于报警统计的报警确信度学习 | 第72页 |
·报警验证的不确定性分析 | 第72-73页 |
·基于报警关联的报警线程恢复 | 第73-74页 |
·基于模糊综合评判的报警融合 | 第74-78页 |
·模糊综合评判方法 | 第74-75页 |
·决策层的报警信息融合设计 | 第75-78页 |
·实验分析 | 第78-80页 |
·本章小结 | 第80-82页 |
第6章 基于风险评估的自动入侵响应 | 第82-102页 |
·引言 | 第82页 |
·响应目的与策略的对应分析 | 第82-84页 |
·响应因素与措施的分类统计 | 第84-87页 |
·响应因素统计与分类 | 第84-86页 |
·响应措施分类 | 第86-87页 |
·响应措施的决策模型研究 | 第87-90页 |
·静态映射决策模型 | 第87页 |
·动态映射决策模型 | 第87-89页 |
·基于成本决策模型 | 第89页 |
·负影响最小决策模型 | 第89-90页 |
·响应时机的决策模型设计 | 第90-91页 |
·基于实时风险评估的决策模型设计 | 第91-100页 |
·风险评估模块的设计实现 | 第92-98页 |
·响应决策模块的设计 | 第98页 |
·实验分析 | 第98-100页 |
·本章小结 | 第100-102页 |
第7章 系统仿真实验 | 第102-114页 |
·引言 | 第102页 |
·基于 OPNET Modeler 的 DIPS 建模 | 第102-108页 |
·OPNET Modeler 的三层建模机制 | 第102-103页 |
·DIPS 的模型建立 | 第103-108页 |
·DDoS 攻击仿真及 DIPS 系统测试 | 第108-113页 |
·DDoS 攻击仿真 | 第108-112页 |
·DIPS 系统测试 | 第112-113页 |
·本章小结 | 第113-114页 |
结论 | 第114-116页 |
参考文献 | 第116-125页 |
攻读博士学位期间承担的科研任务与主要成果 | 第125-127页 |
致谢 | 第127-128页 |
作者简介 | 第128页 |