基于博弈论的云安全攻防策略与安全技术评价研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-17页 |
第一节 研究背景 | 第9-11页 |
第二节 研究思路和主要内容 | 第11-15页 |
一、 网络安全研究现状 | 第11页 |
二、 用户信任研究现状 | 第11-13页 |
三、 安全策略优化研究现状 | 第13-14页 |
四、 安全技术评价研究现状 | 第14-15页 |
第三节 本文研究内容和组织结构 | 第15-17页 |
一、 研究内容 | 第15-16页 |
二、 组织安排 | 第16-17页 |
第二章 相关理论简述 | 第17-24页 |
第一节 云计算发展概况 | 第17页 |
第二节 云计算的定义 | 第17-18页 |
第三节 云计算的服务模式 | 第18页 |
第四节 云计算服务模式的优势 | 第18-19页 |
第五节 云计算中的安全需求 | 第19-20页 |
第六节 安全技术评价 | 第20-22页 |
第七节 入侵检测技术 | 第22-24页 |
第三章 基于博弈的安全攻防策略研究 | 第24-34页 |
第一节 用户博弈概述 | 第24-27页 |
一、 博弈论的基本概念 | 第24-26页 |
二、 纳什均衡 | 第26-27页 |
第二节 不完全信息攻防博弈模型 | 第27-31页 |
一、 博弈模型 | 第27-28页 |
二、 支付函数 | 第28-29页 |
三、 博弈模型求解 | 第29-30页 |
四、 均衡分析 | 第30-31页 |
第三节 不完全信息的重复攻防博弈模型 | 第31-34页 |
一、 攻防预测模型 | 第31-32页 |
二、 模型求解 | 第32页 |
三、 均衡分析 | 第32-34页 |
第四章 基于重复博弈的安全技术评价 | 第34-42页 |
第一节 博弈模型 | 第34-35页 |
第二节 基于重复博弈的策略选择 | 第35-37页 |
第三节 安全技术评价 | 第37-38页 |
第四节 仿真与分析 | 第38-42页 |
一、 应用背景 | 第38-39页 |
二、 仿真实验 | 第39-40页 |
三、 实验分析 | 第40-42页 |
第五章 结论与展望 | 第42-44页 |
第一节 本文工作总结 | 第42-43页 |
第二节 未来工作展望 | 第43-44页 |
致谢 | 第44-45页 |
参考文献 | 第45-50页 |
作者在读期间完成的研究成果 | 第50页 |