1 绪论 | 第1-24页 |
§1.1 网格计算基本概念 | 第13-17页 |
§1.1.1 网格计算的定义 | 第13-14页 |
§1.1.2 网格计算的目标与特点 | 第14-15页 |
§1.1.2.1 网格计算的目标 | 第14页 |
§1.1.2.2 网格计算的特点 | 第14-15页 |
§1.1.3 网格计算的发展 | 第15-17页 |
§1.1.3.1 网格计算的分类 | 第15-16页 |
§1.1.3.2 网格计算的发展 | 第16-17页 |
§1.2 论文的研究动机 | 第17-21页 |
§1.2.1 入侵检测系统在信息系统安全体系中的地位 | 第17-19页 |
§1.2.1.1 信息系统安全体系 | 第17-19页 |
§1.2.1.2 入侵检测系统在信息系统安全中起重要作用 | 第19页 |
§1.2.2 网格计算对当前入侵检测系统的挑战 | 第19-21页 |
§1.2.2.1 论文的研究意义 | 第19-20页 |
§1.2.2.2 网格计算对当前的分布式入侵检测系统挑战 | 第20-21页 |
§1.2.3 面向网格计算的入侵检测研究现状 | 第21页 |
§1.3 论文的研究内容与组织 | 第21-24页 |
§1.3.1 论文的研究内容 | 第21-22页 |
§1.3.2 论文的组织 | 第22-24页 |
2 入侵检测系统 | 第24-35页 |
§2.1 入侵检测基本概念 | 第24-28页 |
§2.1.1 入侵检测的基本原理 | 第24-25页 |
§2.1.2 入侵检测系统分类 | 第25-26页 |
§2.1.3 入侵检测体系结构 | 第26-27页 |
§2.1.4 入侵检测发展趋势 | 第27-28页 |
§2.2 分布式入侵检测 | 第28-30页 |
§2.2.1 分布式协同攻击 | 第28-29页 |
§2.2.2 分布式入侵检测优势 | 第29-30页 |
§2.2.3 分布式入侵检测技术难点 | 第30页 |
§2.3 分布式入侵检测研究现状 | 第30-33页 |
§2.4 分布式入侵检测系统分析 | 第33页 |
§2.5 本章小结 | 第33-35页 |
3 按需入侵检测研究的基础理论 | 第35-53页 |
§3.1 Petri网(Petri nets)理论 | 第35-39页 |
§3.1.1 Petri网理论的基本概念 | 第35-38页 |
§3.1.2 Petri网的特性 | 第38-39页 |
§3.2 万维网服务 | 第39-42页 |
§3.2.1 万维网服务基本协议 | 第39-40页 |
§3.2.2 万维网服务基本结构 | 第40-41页 |
§3.2.3 万维网服务流程中协议和规范的使用 | 第41-42页 |
§3.3 共享数据环境 | 第42-46页 |
§3.3.1 共享数据环境基本概念 | 第42-43页 |
§3.3.2 共享数据环境的目标 | 第43页 |
§3.3.3 动态负载平衡优化算法 | 第43-46页 |
§3.3.3.1 共享数据环境负载平衡的概念 | 第43-44页 |
§3.3.3.2 动态负载平衡算法研究进展 | 第44-46页 |
§3.4 细胞自动机 | 第46-48页 |
§3.4.1 细胞自动机的物理定义 | 第46页 |
§3.4.2 细胞自动机的构成和基本特征 | 第46-48页 |
§3.4.3 细胞自动机的运行过程 | 第48页 |
§3.5 入侵容忍系统 | 第48-50页 |
§3.5.1 入侵容忍系统的定义 | 第48页 |
§3.5.2 入侵容忍系统的研究范围 | 第48-49页 |
§3.5.3 入侵容忍技术分类 | 第49-50页 |
§3.6 门限秘密共享体制 | 第50-52页 |
§3.6.1 秘密共享的基本概念 | 第50-51页 |
§3.6.2 门限秘密共享体制的研究进展 | 第51-52页 |
§3.7 本章小结 | 第52-53页 |
4 按需入侵检测模型 | 第53-74页 |
§4.1 引言 | 第53-56页 |
§4.1.1 问题的提出与分析 | 第53-54页 |
§4.1.2 网格计算安全对入侵检测体系结构的需求 | 第54-56页 |
§4.1.2.1 理解网格计算对入侵检测的需求 | 第54-55页 |
§4.1.2.2 入侵检测的敏捷性 | 第55-56页 |
§4.2 按需入侵检测概念 | 第56-58页 |
§4.2.1 按需入侵检测的定义 | 第56-58页 |
§4.2.2 按需入侵检测模式分类 | 第58页 |
§4.3 按需检测系统的DES建模 | 第58-60页 |
§4.3.1 离散事件系统基本概念 | 第58-59页 |
§4.3.2 按需入侵检测系统的DES建模 | 第59页 |
§4.3.3 按需入侵检测系统的Petri网建模 | 第59-60页 |
§4.4 按需入侵检测Petri网模型 | 第60-67页 |
§4.4.1 按需入侵检测过程模型 | 第60-61页 |
§4.4.1.1 过程模型 | 第60页 |
§4.4.1.2 按需入侵检测的过程模型 | 第60-61页 |
§4.4.2 按需入侵检测框架模型 | 第61-64页 |
§4.4.2.1 按需入侵检测的框架模型 | 第61-63页 |
§4.4.2.2 框架模型模块之间的合作与交互 | 第63-64页 |
§4.4.3 按需入侵检测Petri网动态模型 | 第64-67页 |
§4.4.3.1 按需入侵检测的动态演化 | 第64-65页 |
§4.4.3.2 按需入侵检测的形式化描述 | 第65-67页 |
§4.5 按需入侵检测模型的敏捷性分析 | 第67-69页 |
§4.5.1 按需入侵检测模型的特征 | 第68页 |
§4.5.2 敏捷性获得 | 第68-69页 |
§4.6 按需入侵检测模型的验证 | 第69-72页 |
§4.6.1 Petri网模型的化简 | 第69-70页 |
§4.6.2 按需入侵检测模型的验证 | 第70-72页 |
§4.7 本章小结 | 第72-74页 |
5 ODIDS动态负载平衡技术研究 | 第74-95页 |
§5.1 引言 | 第74-78页 |
§5.1.1 数据访问的负载平衡问题 | 第74-77页 |
§5.1.2 数据访问负载平衡问题的形式化 | 第77-78页 |
§5.2 水力学方法 | 第78-82页 |
§5.2.1 水力学基本思想 | 第78-79页 |
§5.2.2 势能的概念 | 第79页 |
§5.2.3 全局势能与负载平衡 | 第79-82页 |
§5.3 CAPA(Cellular Automata Programming Algorithm)算法 | 第82-94页 |
§5.3.1 CAPA原理 | 第82-84页 |
§5.3.1.1 水力学方法的问题描述与分析 | 第82-83页 |
§5.3.1.2 CAPA原理 | 第83-84页 |
§5.3.2 CAPA算法的刻画 | 第84-89页 |
§5.3.2.1 CAPA算法的前提 | 第84页 |
§5.3.2.2 CAPA算法的目标函数 | 第84-85页 |
§5.3.2.3 CAPA算法的局部规则 | 第85-88页 |
§5.3.2.4 CAPA算法迭代步长 | 第88页 |
§5.3.2.5 CAPA的收敛性 | 第88-89页 |
§5.3.3 完整的算法描述 | 第89-94页 |
§5.3.3.1 算法描述 | 第89-91页 |
§5.3.3.2 数值实验 | 第91-93页 |
§5.3.3.3 算法总结 | 第93-94页 |
§5.4 本章小结 | 第94-95页 |
6 ODIDS入侵容忍技术研究 | 第95-114页 |
§6.1 引言 | 第95-97页 |
§6.1.1 入侵容忍系统主要项目 | 第95-96页 |
§6.1.2 问题的提出与分析 | 第96-97页 |
§6.2 门限秘密共享体制的刻画 | 第97-98页 |
§6.3 主属门限秘密共享体制 | 第98-105页 |
§6.3.1 Shamir门限秘密共享体制 | 第98-99页 |
§6.3.2 (k,t,n)主属门限秘密共享体制 | 第99-102页 |
§6.3.2.1 主属门限秘密共享体制定义 | 第99页 |
§6.3.2.2 主属门限秘密共享体制的构造 | 第99-101页 |
§6.3.2.3 主属门限秘密共享体制描述 | 第101-102页 |
§6.3.3 (k,t,n)主属门限秘密共享体制分析 | 第102-105页 |
§6.3.3.1 (k,t,n)主属门限秘密共享体制单调分析 | 第102页 |
§6.3.3.2 (k,t,n)主属门限秘密共享体制性能分析 | 第102-104页 |
§6.3.3.3 (k,t,n)主属门限秘密共享体制实现难易分析 | 第104-105页 |
§6.4 多域资源的门限秘密共享体制 | 第105-108页 |
§6.4.1 基本思想 | 第105页 |
§6.4.2 秘密碎片的分配 | 第105-106页 |
§6.4.3 秘密信息的恢复 | 第106页 |
§6.4.4 多域资源的门限秘密共享体制分析 | 第106-108页 |
§6.4.4.1 多域资源的门限秘密共享体制单调分析 | 第106-107页 |
§6.4.4.2 多域资源的门限秘密共享体制完善性分析 | 第107-108页 |
§6.4.4.3 多域资源的门限秘密共享体制实现难易分析 | 第108页 |
§6.5 建立入侵容忍系统 | 第108-112页 |
§6.5.1 入侵容忍系统组件 | 第109-110页 |
§6.5.2 系统组件交互 | 第110-111页 |
§6.5.3 秘密碎片的分配 | 第111页 |
§6.5.4 标识毁坏的共享服务器 | 第111-112页 |
§6.5.5 系统安全性分析 | 第112页 |
§6.6 本章小结 | 第112-114页 |
7 系统实验床 | 第114-129页 |
§7.1 按需入侵检测体系结构工具集 | 第114-120页 |
§7.1.1 基于服务的按需入侵检测系统体系结构 | 第114-115页 |
§7.1.2 基于服务的共享数据环境工具集 | 第115-118页 |
§7.1.2.1 OGSA规范 | 第115-116页 |
§7.1.2.2 基于OGSA规范的Globus工具集实现 | 第116-117页 |
§7.1.2.3 基于OGSA规范的OGSA-DAI工具集实现 | 第117-118页 |
§7.1.3 节点检测系统实现 | 第118-119页 |
§7.1.3.1 捕获单元 | 第118页 |
§7.1.3.2 节点检测单元 | 第118-119页 |
§7.1.3.3 节点存储单元 | 第119页 |
§7.1.4 全局分析器HIGEN实现 | 第119-120页 |
§7.1.4.1 分布计算型全局分析器 | 第119-120页 |
§7.1.4.2 分布数据型全局分析器实现 | 第120页 |
§7.2 实验环境与实验结果 | 第120-128页 |
§7.2.1 实验环境 | 第121页 |
§7.2.2 实验结果与分析 | 第121-128页 |
§7.2.2.1 分布计算型实验床 | 第121-122页 |
§7.2.2.2 分布数据型实验床 | 第122-124页 |
§7.2.2.3 性能分析 | 第124-128页 |
§7.3 本章小结 | 第128-129页 |
8 结论与展望 | 第129-131页 |
参考文献 | 第131-139页 |
附录 缩写 | 第139-141页 |
攻读学位期间发表论文及著作 | 第141-142页 |
致谢 | 第142页 |