首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向网格计算的按需入侵检测模型及关键技术研究

1 绪论第1-24页
 §1.1 网格计算基本概念第13-17页
  §1.1.1 网格计算的定义第13-14页
  §1.1.2 网格计算的目标与特点第14-15页
   §1.1.2.1 网格计算的目标第14页
   §1.1.2.2 网格计算的特点第14-15页
  §1.1.3 网格计算的发展第15-17页
   §1.1.3.1 网格计算的分类第15-16页
   §1.1.3.2 网格计算的发展第16-17页
 §1.2 论文的研究动机第17-21页
  §1.2.1 入侵检测系统在信息系统安全体系中的地位第17-19页
   §1.2.1.1 信息系统安全体系第17-19页
   §1.2.1.2 入侵检测系统在信息系统安全中起重要作用第19页
  §1.2.2 网格计算对当前入侵检测系统的挑战第19-21页
   §1.2.2.1 论文的研究意义第19-20页
   §1.2.2.2 网格计算对当前的分布式入侵检测系统挑战第20-21页
  §1.2.3 面向网格计算的入侵检测研究现状第21页
 §1.3 论文的研究内容与组织第21-24页
  §1.3.1 论文的研究内容第21-22页
  §1.3.2 论文的组织第22-24页
2 入侵检测系统第24-35页
 §2.1 入侵检测基本概念第24-28页
  §2.1.1 入侵检测的基本原理第24-25页
  §2.1.2 入侵检测系统分类第25-26页
  §2.1.3 入侵检测体系结构第26-27页
  §2.1.4 入侵检测发展趋势第27-28页
 §2.2 分布式入侵检测第28-30页
  §2.2.1 分布式协同攻击第28-29页
  §2.2.2 分布式入侵检测优势第29-30页
  §2.2.3 分布式入侵检测技术难点第30页
 §2.3 分布式入侵检测研究现状第30-33页
 §2.4 分布式入侵检测系统分析第33页
 §2.5 本章小结第33-35页
3 按需入侵检测研究的基础理论第35-53页
 §3.1 Petri网(Petri nets)理论第35-39页
  §3.1.1 Petri网理论的基本概念第35-38页
  §3.1.2 Petri网的特性第38-39页
 §3.2 万维网服务第39-42页
  §3.2.1 万维网服务基本协议第39-40页
  §3.2.2 万维网服务基本结构第40-41页
  §3.2.3 万维网服务流程中协议和规范的使用第41-42页
 §3.3 共享数据环境第42-46页
  §3.3.1 共享数据环境基本概念第42-43页
  §3.3.2 共享数据环境的目标第43页
  §3.3.3 动态负载平衡优化算法第43-46页
   §3.3.3.1 共享数据环境负载平衡的概念第43-44页
   §3.3.3.2 动态负载平衡算法研究进展第44-46页
 §3.4 细胞自动机第46-48页
  §3.4.1 细胞自动机的物理定义第46页
  §3.4.2 细胞自动机的构成和基本特征第46-48页
  §3.4.3 细胞自动机的运行过程第48页
 §3.5 入侵容忍系统第48-50页
  §3.5.1 入侵容忍系统的定义第48页
  §3.5.2 入侵容忍系统的研究范围第48-49页
  §3.5.3 入侵容忍技术分类第49-50页
 §3.6 门限秘密共享体制第50-52页
  §3.6.1 秘密共享的基本概念第50-51页
  §3.6.2 门限秘密共享体制的研究进展第51-52页
 §3.7 本章小结第52-53页
4 按需入侵检测模型第53-74页
 §4.1 引言第53-56页
  §4.1.1 问题的提出与分析第53-54页
  §4.1.2 网格计算安全对入侵检测体系结构的需求第54-56页
   §4.1.2.1 理解网格计算对入侵检测的需求第54-55页
   §4.1.2.2 入侵检测的敏捷性第55-56页
 §4.2 按需入侵检测概念第56-58页
  §4.2.1 按需入侵检测的定义第56-58页
  §4.2.2 按需入侵检测模式分类第58页
 §4.3 按需检测系统的DES建模第58-60页
  §4.3.1 离散事件系统基本概念第58-59页
  §4.3.2 按需入侵检测系统的DES建模第59页
  §4.3.3 按需入侵检测系统的Petri网建模第59-60页
 §4.4 按需入侵检测Petri网模型第60-67页
  §4.4.1 按需入侵检测过程模型第60-61页
   §4.4.1.1 过程模型第60页
   §4.4.1.2 按需入侵检测的过程模型第60-61页
  §4.4.2 按需入侵检测框架模型第61-64页
   §4.4.2.1 按需入侵检测的框架模型第61-63页
   §4.4.2.2 框架模型模块之间的合作与交互第63-64页
  §4.4.3 按需入侵检测Petri网动态模型第64-67页
   §4.4.3.1 按需入侵检测的动态演化第64-65页
   §4.4.3.2 按需入侵检测的形式化描述第65-67页
 §4.5 按需入侵检测模型的敏捷性分析第67-69页
  §4.5.1 按需入侵检测模型的特征第68页
  §4.5.2 敏捷性获得第68-69页
 §4.6 按需入侵检测模型的验证第69-72页
  §4.6.1 Petri网模型的化简第69-70页
  §4.6.2 按需入侵检测模型的验证第70-72页
 §4.7 本章小结第72-74页
5 ODIDS动态负载平衡技术研究第74-95页
 §5.1 引言第74-78页
  §5.1.1 数据访问的负载平衡问题第74-77页
  §5.1.2 数据访问负载平衡问题的形式化第77-78页
 §5.2 水力学方法第78-82页
  §5.2.1 水力学基本思想第78-79页
  §5.2.2 势能的概念第79页
  §5.2.3 全局势能与负载平衡第79-82页
 §5.3 CAPA(Cellular Automata Programming Algorithm)算法第82-94页
  §5.3.1 CAPA原理第82-84页
   §5.3.1.1 水力学方法的问题描述与分析第82-83页
   §5.3.1.2 CAPA原理第83-84页
  §5.3.2 CAPA算法的刻画第84-89页
   §5.3.2.1 CAPA算法的前提第84页
   §5.3.2.2 CAPA算法的目标函数第84-85页
   §5.3.2.3 CAPA算法的局部规则第85-88页
   §5.3.2.4 CAPA算法迭代步长第88页
   §5.3.2.5 CAPA的收敛性第88-89页
  §5.3.3 完整的算法描述第89-94页
   §5.3.3.1 算法描述第89-91页
   §5.3.3.2 数值实验第91-93页
   §5.3.3.3 算法总结第93-94页
 §5.4 本章小结第94-95页
6 ODIDS入侵容忍技术研究第95-114页
 §6.1 引言第95-97页
  §6.1.1 入侵容忍系统主要项目第95-96页
  §6.1.2 问题的提出与分析第96-97页
 §6.2 门限秘密共享体制的刻画第97-98页
 §6.3 主属门限秘密共享体制第98-105页
  §6.3.1 Shamir门限秘密共享体制第98-99页
  §6.3.2 (k,t,n)主属门限秘密共享体制第99-102页
   §6.3.2.1 主属门限秘密共享体制定义第99页
   §6.3.2.2 主属门限秘密共享体制的构造第99-101页
   §6.3.2.3 主属门限秘密共享体制描述第101-102页
  §6.3.3 (k,t,n)主属门限秘密共享体制分析第102-105页
   §6.3.3.1 (k,t,n)主属门限秘密共享体制单调分析第102页
   §6.3.3.2 (k,t,n)主属门限秘密共享体制性能分析第102-104页
   §6.3.3.3 (k,t,n)主属门限秘密共享体制实现难易分析第104-105页
 §6.4 多域资源的门限秘密共享体制第105-108页
  §6.4.1 基本思想第105页
  §6.4.2 秘密碎片的分配第105-106页
  §6.4.3 秘密信息的恢复第106页
  §6.4.4 多域资源的门限秘密共享体制分析第106-108页
   §6.4.4.1 多域资源的门限秘密共享体制单调分析第106-107页
   §6.4.4.2 多域资源的门限秘密共享体制完善性分析第107-108页
   §6.4.4.3 多域资源的门限秘密共享体制实现难易分析第108页
 §6.5 建立入侵容忍系统第108-112页
  §6.5.1 入侵容忍系统组件第109-110页
  §6.5.2 系统组件交互第110-111页
  §6.5.3 秘密碎片的分配第111页
  §6.5.4 标识毁坏的共享服务器第111-112页
  §6.5.5 系统安全性分析第112页
 §6.6 本章小结第112-114页
7 系统实验床第114-129页
 §7.1 按需入侵检测体系结构工具集第114-120页
  §7.1.1 基于服务的按需入侵检测系统体系结构第114-115页
  §7.1.2 基于服务的共享数据环境工具集第115-118页
   §7.1.2.1 OGSA规范第115-116页
   §7.1.2.2 基于OGSA规范的Globus工具集实现第116-117页
   §7.1.2.3 基于OGSA规范的OGSA-DAI工具集实现第117-118页
  §7.1.3 节点检测系统实现第118-119页
   §7.1.3.1 捕获单元第118页
   §7.1.3.2 节点检测单元第118-119页
   §7.1.3.3 节点存储单元第119页
  §7.1.4 全局分析器HIGEN实现第119-120页
   §7.1.4.1 分布计算型全局分析器第119-120页
   §7.1.4.2 分布数据型全局分析器实现第120页
 §7.2 实验环境与实验结果第120-128页
  §7.2.1 实验环境第121页
  §7.2.2 实验结果与分析第121-128页
   §7.2.2.1 分布计算型实验床第121-122页
   §7.2.2.2 分布数据型实验床第122-124页
   §7.2.2.3 性能分析第124-128页
 §7.3 本章小结第128-129页
8 结论与展望第129-131页
参考文献第131-139页
附录 缩写第139-141页
攻读学位期间发表论文及著作第141-142页
致谢第142页

论文共142页,点击 下载论文
上一篇:非赢利性医疗机构医疗定价问题的研究--上海地区现状分析
下一篇:超期羁押救济机制研究