首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵容忍的理论及应用技术研究

摘要第1-7页
Abstract第7-9页
目录第9-12页
1 绪论第12-24页
   ·入侵容忍的引入第12-13页
   ·入侵容忍的分类第13-14页
   ·入侵容忍的相关技术第14-18页
     ·多样化冗余技术第14-15页
     ·秘密共享技术第15-16页
     ·拜占庭一致性协商技术第16-17页
     ·系统重构技术第17-18页
   ·入侵容忍的研究现状及分析第18-21页
     ·OASIS 的研究现状第18-19页
     ·MAFTIA 的研究现状第19-20页
     ·国内的研究现状第20页
     ·研究现状分析第20-21页
   ·本文的主要工作第21-24页
2 入侵容忍系统的建模第24-42页
   ·入侵容忍系统建模的特点及现状分析第24-25页
   ·基于Petri net 的分布式入侵容忍系统模型第25-33页
     ·引言第25-26页
     ·Petri net 基本概念第26页
     ·分布式入侵容忍系统的 Petri net 模型第26-30页
     ·模型的性能分析第30-33页
     ·与现有模型的比较第33页
   ·基于博弈论的入侵容忍系统定量模型第33-40页
     ·引言第33-34页
     ·入侵容忍系统的最优策略第34-36页
     ·入侵者的最优策略第36-38页
     ·入侵容忍系统与入侵者的纳什均衡第38-39页
     ·计算参数的确定第39页
     ·与现有模型的比较第39-40页
   ·本章小结第40-42页
3 入侵容忍系统的性能分析第42-60页
   ·入侵容忍系统性能分析的研究现状第42-43页
   ·入侵容忍系统的安全性定量分析第43-47页
     ·引言第43页
     ·安全性定义第43-45页
     ·安全性的定量计算第45-46页
     ·实验分析第46-47页
   ·入侵容忍系统的安全态势评估第47-55页
     ·引言第47-48页
     ·安全态势评估第48-52页
     ·实验分析第52-55页
   ·入侵容忍系统的资源代价分析第55-59页
     ·引言第55页
     ·持续代价和响应代价第55-56页
     ·持续代价的计算第56-57页
     ·响应代价的计算第57-58页
     ·仿真结果及分析第58-59页
   ·本章小结第59-60页
4 入侵容忍中的秘密共享方案设计第60-82页
   ·秘密共享的研究现状第60-62页
   ·基于(t,n)门限和攻击结构的秘密共享方案第62-70页
     ·引言第62-63页
     ·访问结构和攻击结构第63页
     ·方案描述第63-66页
     ·有效性证明第66-67页
     ·性能分析第67-70页
   ·一般访问结构上的动态先应式秘密共享方案第70-77页
     ·引言第70-71页
     ·文献[90]的方案介绍第71页
     ·我们的方案第71-74页
     ·有效性证明第74-76页
     ·性能分析第76-77页
   ·一般访问结构上的门限签名方案第77-81页
     ·引言第77-78页
     ·门限签名的访问结构第78页
     ·方案描述第78-79页
     ·方案有效性及安全性分析第79-81页
   ·本章小结第81-82页
5 入侵容忍系统的设计方法第82-100页
   ·典型入侵容忍系统介绍第82-83页
   ·基于神经网络的入侵容忍系统第83-88页
     ·引言第83-84页
     ·系统的运行状态与安全机制第84-85页
     ·基于神经网络的入侵容忍系统第85-88页
     ·实例分析第88页
   ·基于信任访问控制的入侵容忍系统第88-99页
     ·引言第88-89页
     ·系统组成结构第89-90页
     ·工作过程第90-93页
     ·信任度计算第93-96页
     ·入侵容忍机制分析第96-98页
     ·与现有系统的比较第98-99页
   ·本章小结第99-100页
6 结束语第100-102页
致谢第102-104页
参考文献第104-112页
攻读博士学位期间发表论文情况第112页

论文共112页,点击 下载论文
上一篇:大型互联非线性系统的鲁棒分散控制
下一篇:元胞自动机原理及其在密码学的应用研究