基于复制动态的入侵检测系统预测模型研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第1章 绪论 | 第11-15页 |
| ·研究背景 | 第11-12页 |
| ·入侵检测系统以及响应技术的发展现状 | 第12页 |
| ·本文的研究内容与意义 | 第12-13页 |
| ·本文的主要结构 | 第13-15页 |
| 第2章 入侵检测系统与博弈论理论基础 | 第15-30页 |
| ·入侵检测系统与入侵响应技术 | 第15-21页 |
| ·入侵检测系统基本模块 | 第15-17页 |
| ·自适应的入侵响应模块的要求 | 第17页 |
| ·自动入侵响应决策技术 | 第17-21页 |
| ·博弈论与进化博弈论 | 第21-29页 |
| ·基础博弈论 | 第21-24页 |
| ·进化博弈论 | 第24-29页 |
| ·本章小结 | 第29-30页 |
| 第3章 基于进化博弈的入侵检测系统预测模型 | 第30-48页 |
| ·入侵检测系统博弈模型 | 第30-35页 |
| ·入侵检测系统一次性动态博弈 | 第30-33页 |
| ·入侵检测系统纳什均衡分析 | 第33-35页 |
| ·入侵检测系统预测模型复制动态的进化分析 | 第35-46页 |
| ·复制动态的假设 | 第35-36页 |
| ·入侵检测系统动态预测分析 | 第36-38页 |
| ·入侵者动态预测分析 | 第38-40页 |
| ·复制动态下进化分析 | 第40-46页 |
| ·入侵检测系统预测方法的应用价值 | 第46页 |
| ·本章结论 | 第46-48页 |
| 第4章 仿真模型以及实现 | 第48-72页 |
| ·仿真环境Swarm | 第48-50页 |
| ·Swarm 基础 | 第48-49页 |
| ·Swarm 建模思想 | 第49页 |
| ·Swarm 编程环境 | 第49-50页 |
| ·仿真实现过程 | 第50-55页 |
| ·仿真实现环境 | 第50页 |
| ·仿真程序的实现 | 第50-55页 |
| ·数据变量分析说明 | 第55-60页 |
| ·仿真结果以及分析 | 第60-71页 |
| ·仿真变量 | 第60-61页 |
| ·入侵检测系统方进化博弈仿真 | 第61-66页 |
| ·入侵者群体方进化博弈仿真 | 第66-71页 |
| ·本章小结 | 第71-72页 |
| 第5章 基于预测模型的入侵检测系统体系设计 | 第72-81页 |
| ·预测模型系统体系结构 | 第72-73页 |
| ·系统各个模块设计功能 | 第73-80页 |
| ·数据搜集模块 | 第73页 |
| ·接口代理 | 第73-74页 |
| ·预测分析代理 | 第74-75页 |
| ·响应代理 | 第75-76页 |
| ·响应策略数据库 | 第76-79页 |
| ·策略规范代理 | 第79-80页 |
| ·攻击分类代理 | 第80页 |
| ·系统管理员接口 | 第80页 |
| ·本章结论 | 第80-81页 |
| 第6章 结论与展望 | 第81-83页 |
| 参考文献 | 第83-87页 |
| 硕士期间已发表或录用的论文 | 第87-89页 |