判决PN机理论及其在入侵检测中的应用
第1章 绪论 | 第1-23页 |
1.1 网络与信息安全概述 | 第12-13页 |
1.2 国内外研究现状分析 | 第13-17页 |
1.3 本文的技术路线 | 第17-22页 |
1.4 本文的主要内容 | 第22-23页 |
第2章 PETRI网的基础知识 | 第23-41页 |
2.1 基本概念 | 第23-29页 |
2.2 Petri网的合成操作 | 第29-34页 |
2.2.1 Petri网合成操作的行为关系 | 第31-33页 |
2.2.2 Petri网合成的动态不变性 | 第33-34页 |
2.3 Petri网的递阶操作 | 第34-40页 |
2.3.1 PN机的替代操作 | 第35-36页 |
2.3.2 替代操作的行为关系 | 第36-37页 |
2.3.3 PN机的嵌入操作 | 第37-39页 |
2.3.4 嵌入操作的行为关系 | 第39-40页 |
2.4 本章小结 | 第40-41页 |
第3章 判决PN机及其性质 | 第41-75页 |
3.1 判决 PN机的概念 | 第41-46页 |
3.2 判决 PN的机合成操作 | 第46-63页 |
3.3 判决 PN机的连接操作 | 第63-69页 |
3.4 判决 PN机的递阶操作 | 第69-74页 |
3.4.1 判决 PN机的替代操作 | 第70-72页 |
3.4.2 判决 PN机的嵌入操作 | 第72-74页 |
3.5 本章小结 | 第74-75页 |
第4章 攻击行为的着色判决 PN机模型 | 第75-115页 |
4.1 基于着色判决 PN机的攻击建模 | 第75-81页 |
4.2 攻击模型的泛化 | 第81-94页 |
4.3 攻击模型的合一 | 第94-109页 |
4.4 攻击模型的特化 | 第109-111页 |
4.5 攻击模型的分解与合成 | 第111-114页 |
4.6 本章小结 | 第114-115页 |
第5章 基于着色判决 PN机的入侵检测系统 | 第115-129页 |
5.1 系统组成结构 | 第115-117页 |
5.2 攻击检测算法 | 第117-125页 |
5.3 实验结果 | 第125-128页 |
5.4 本章小结 | 第128-129页 |
第6章 铁路客票网络安全系统的设计与实现 | 第129-146页 |
6.1 铁路客票网络安全系统介绍 | 第129-132页 |
6.2 密钥管理系统 | 第132-133页 |
6.3 访问控制和授权管理 | 第133-135页 |
6.4 基于分布式代理和 PN机技术的入侵检测 | 第135-145页 |
6.5 本章小结 | 第145-146页 |
结论 | 第146-148页 |
致谢 | 第148-149页 |
参考文献 | 第149-158页 |
攻读博士学位期间发表的论文及科研成果 | 第158页 |