首页--交通运输论文--铁路运输论文--铁路运输管理工程论文--旅客运输论文--客运站技术作业与设备论文

判决PN机理论及其在入侵检测中的应用

第1章 绪论第1-23页
 1.1 网络与信息安全概述第12-13页
 1.2 国内外研究现状分析第13-17页
 1.3 本文的技术路线第17-22页
 1.4 本文的主要内容第22-23页
第2章 PETRI网的基础知识第23-41页
 2.1 基本概念第23-29页
 2.2 Petri网的合成操作第29-34页
  2.2.1 Petri网合成操作的行为关系第31-33页
  2.2.2 Petri网合成的动态不变性第33-34页
 2.3 Petri网的递阶操作第34-40页
  2.3.1 PN机的替代操作第35-36页
  2.3.2 替代操作的行为关系第36-37页
  2.3.3 PN机的嵌入操作第37-39页
  2.3.4 嵌入操作的行为关系第39-40页
 2.4 本章小结第40-41页
第3章 判决PN机及其性质第41-75页
 3.1 判决 PN机的概念第41-46页
 3.2 判决 PN的机合成操作第46-63页
 3.3 判决 PN机的连接操作第63-69页
 3.4 判决 PN机的递阶操作第69-74页
  3.4.1 判决 PN机的替代操作第70-72页
  3.4.2 判决 PN机的嵌入操作第72-74页
 3.5 本章小结第74-75页
第4章 攻击行为的着色判决 PN机模型第75-115页
 4.1 基于着色判决 PN机的攻击建模第75-81页
 4.2 攻击模型的泛化第81-94页
 4.3 攻击模型的合一第94-109页
 4.4 攻击模型的特化第109-111页
 4.5 攻击模型的分解与合成第111-114页
 4.6 本章小结第114-115页
第5章 基于着色判决 PN机的入侵检测系统第115-129页
 5.1 系统组成结构第115-117页
 5.2 攻击检测算法第117-125页
 5.3 实验结果第125-128页
 5.4 本章小结第128-129页
第6章 铁路客票网络安全系统的设计与实现第129-146页
 6.1 铁路客票网络安全系统介绍第129-132页
 6.2 密钥管理系统第132-133页
 6.3 访问控制和授权管理第133-135页
 6.4 基于分布式代理和 PN机技术的入侵检测第135-145页
 6.5 本章小结第145-146页
结论第146-148页
致谢第148-149页
参考文献第149-158页
攻读博士学位期间发表的论文及科研成果第158页

论文共158页,点击 下载论文
上一篇:“模型黄河”自动控制系统的研制与应用
下一篇:软开关DC/DC变换器混沌现象的研究