网络协同入侵响应与自主事故快速恢复技术研究
摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-10页 |
第一章 绪论 | 第10-18页 |
·论文研究背景 | 第10-11页 |
·入侵攻击的发展趋势 | 第11-12页 |
·研究内容及意义 | 第12-13页 |
·国内外研究现状 | 第13-15页 |
·论文主要创新点 | 第15-16页 |
·结构与内容组织 | 第16-18页 |
第二章 协同入侵响应技术研究 | 第18-41页 |
·问题的提出 | 第18-21页 |
·黑客入侵事件 | 第18-20页 |
·信息安全面临的问题 | 第20-21页 |
·协同入侵响应体系框架 | 第21-34页 |
·体系结构 | 第22-23页 |
·联动 | 第23-28页 |
·网络协同代理 | 第28-32页 |
·审计 | 第32-34页 |
·协同入侵响应 | 第34-39页 |
·入侵响应方式 | 第34-36页 |
·预警 | 第36-37页 |
·动态规则管理 | 第37-38页 |
·事故灾难恢复 | 第38-39页 |
·本章小结 | 第39-41页 |
第三章 事故自主恢复技术研究 | 第41-54页 |
·问题的提出 | 第41-43页 |
·自主事故快速恢复模型体系结构 | 第43-45页 |
·数据文件操作的系统调用监控 | 第45-52页 |
·系统调用序列检测 | 第46-47页 |
·相关术语 | 第47-48页 |
·系统调用收集 | 第48页 |
·特征学习 | 第48-50页 |
·判定指标 | 第50-52页 |
·事故自主响应 | 第52-53页 |
·本章小结 | 第53-54页 |
第四章 网络备份/恢复的编码传输技术研究 | 第54-80页 |
·问题的提出 | 第54-55页 |
·数据传输错误控制 | 第55-57页 |
·自动重发请求方式ARQ | 第55-56页 |
·前向纠错方式FEC | 第56-57页 |
·线性纠错码LECC的基本思想 | 第57-61页 |
·图论相关知识 | 第58-59页 |
·LECC的基本方法 | 第59-61页 |
·线性纠错码LECC的编码设计 | 第61-72页 |
·理想度分布设计 | 第63-66页 |
·健壮度分布设计 | 第66-68页 |
·健壮度分布设计的分析证明 | 第68-72页 |
·线性纠错码LECC的解码过程 | 第72-75页 |
·线性纠错码传输的性能分析 | 第75-79页 |
·本章小结 | 第79-80页 |
第五章 多源快速备份/恢复算法研究 | 第80-96页 |
·问题的提出 | 第80-81页 |
·MSB&RT的基本思想 | 第81-83页 |
·MSB&RT算法设计 | 第83-93页 |
·术语定义 | 第83-84页 |
·下载选择策略 | 第84-85页 |
·MSB&RT技术框架 | 第85-88页 |
·MSB&RT算法流程 | 第88-93页 |
·MSB&RT性能实验 | 第93-95页 |
·本章小结 | 第95-96页 |
第六章 高效远程数据同步技术研究 | 第96-111页 |
·问题的提出 | 第96-98页 |
·ERDS算法的基本思想 | 第98-99页 |
·ERDS算法设计 | 第99-107页 |
·弱签名算法选择 | 第101-102页 |
·强签名算法选择 | 第102-104页 |
·签名匹配算法 | 第104-105页 |
·块长度选择 | 第105-107页 |
·ERDS算法性能分析 | 第107-109页 |
·ERDS算法的失效概率 | 第107页 |
·ERDS算法性能测试 | 第107-109页 |
·ERDS在远程灾备中的应用 | 第109-110页 |
·本章小结 | 第110-111页 |
第七章 备份成员和副本文件的管理 | 第111-122页 |
·问题的提出 | 第111-112页 |
·自主副本管理模型 | 第112-118页 |
·相关符号的定义 | 第112页 |
·备份成员可信身份维护 | 第112-113页 |
·备份成员和副本状态维护算法 | 第113-115页 |
·备份成员信誉度 | 第115-116页 |
·副本选择算法 | 第116-118页 |
·副本的数量和分布方式 | 第118-120页 |
·本章小结 | 第120-122页 |
第八章 结论与展望 | 第122-124页 |
参考文献 | 第124-134页 |
发表论文和参加科研情况说明 | 第134-136页 |
攻读博士学位期间发表的论文 | 第134-135页 |
攻读博士学位期间参加的科研工作 | 第135-136页 |
致谢 | 第136-137页 |