首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

面向容忍入侵的先应式入侵响应方法研究与设计

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-14页
   ·背景及意义第8-10页
   ·入侵响应技术的国内外研究现状第10-12页
   ·研究的主要内容及论文组织安排第12-14页
第二章 相关技术分析第14-27页
   ·入侵响应技术第14-19页
     ·响应决策技术第14-17页
     ·协同响应技术第17页
     ·自适应响应技术第17-19页
     ·入侵追踪技术第19页
   ·容忍入侵技术第19-24页
     ·容忍入侵技术的提出和发展第19-21页
     ·容忍入侵的机制和策略第21-22页
     ·面向数据的容忍入侵技术第22-24页
   ·博弈论知识第24-26页
     ·博弈论基本概念第25页
     ·博弈的要素及基本假设第25页
     ·博弈的常见分类第25-26页
   ·本章小结第26-27页
第三章 面向容忍入侵的先应式入侵响应模型第27-33页
   ·模型设计思想第27-28页
   ·基于入侵攻击图的先应式入侵响应方法第28-30页
   ·基于数据破坏隔离技术的入侵响应方法第30-32页
   ·本章小结第32-33页
第四章 基于入侵攻击图的先应式入侵响应方法第33-48页
   ·纵深多层检测器第33-34页
   ·入侵攻击图的设计第34-38页
     ·前提假设第34-35页
     ·计算攻击代价第35-37页
     ·预测攻击路径第37-38页
   ·先应式入侵响应策略第38-43页
     ·基本定义及相关假设第38-39页
     ·纯策略博弈分析第39-40页
     ·博弈过程第40-42页
     ·参与人的成本-收益分析第42-43页
   ·仿真实验第43-47页
     ·MATLAB工具简介第43-44页
     ·仿真环境第44页
     ·仿真实验及分析第44-47页
   ·本章小结第47-48页
第五章 基于数据破坏隔离技术的入侵响应方法第48-66页
   ·处理单个恶意事务的方案第48-50页
     ·方案的提出第48-50页
     ·方案的改进第50页
   ·同时对多个恶意事务处理方案第50-54页
   ·解决修复冲突问题第54-58页
     ·Petri网简介第54-56页
     ·修复冲突避免Petri网第56-58页
   ·对数据破坏隔离方案的仿真评估及安全性分析第58-64页
     ·仿真实验方案第58页
     ·仿真实验第58-63页
     ·效率分析第63-64页
     ·安全性分析第64页
   ·本章小结第64-66页
第六章 总结与展望第66-68页
参考文献第68-71页
作者简历 攻读硕士学位期间完成的主要工作第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:达梦数据库管理系统代价评估模型的设计与实现
下一篇:基于分子内电子转移的自由基催化剂的设计与合成