摘要 | 第9-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第15-25页 |
1.1 研究背景与意义 | 第15-17页 |
1.2 移动目标防御与拟态安全防御 | 第17-18页 |
1.3 本文工作 | 第18-21页 |
1.4 论文结构 | 第21-25页 |
第二章 研究综述 | 第25-59页 |
2.1 MTD基础理论研究 | 第26-34页 |
2.1.1 基本概念 | 第26-29页 |
2.1.2 基础理论 | 第29-34页 |
2.2 MTD策略设计研究 | 第34-51页 |
2.2.1 软件变换技术研究 | 第34-38页 |
2.2.2 动态平台技术研究 | 第38-42页 |
2.2.3 网络地址变换技术研究 | 第42-51页 |
2.3 MTD评估方法研究 | 第51-55页 |
2.4 本章小结 | 第55-59页 |
第三章 MTD特征及安全模型研究 | 第59-83页 |
3.1 MTD静态特征研究 | 第59-72页 |
3.1.1 静态特征的提取 | 第59-67页 |
3.1.2 基于静态特征的MTD技术分析 | 第67-72页 |
3.2 MTD运行特征研究 | 第72-77页 |
3.2.1 运行特征的提取 | 第72-74页 |
3.2.2 基于运行特征的MTD技术分析 | 第74-77页 |
3.3 MTD安全模型研究 | 第77-81页 |
3.4 本章小结 | 第81-83页 |
第四章 基于博弈论方法的MTD防御机理研究 | 第83-105页 |
4.1 引言 | 第83-85页 |
4.1.1 博弈场景 | 第84-85页 |
4.1.2 基准博弈 | 第85页 |
4.2 MTD攻防博弈模型的建立 | 第85-91页 |
4.2.1 类型空间与行为空间 | 第85-86页 |
4.2.2 收益矩阵 | 第86-91页 |
4.3 博弈模型的求解与MTD防御机理研究 | 第91-104页 |
4.3.1 “hidden”MTD博弈模型求解与防御机理研究 | 第92-96页 |
4.3.2 “variation”MTD博弈模型求解与防御机理研究 | 第96-98页 |
4.3.3 “mixed”MTD博弈模型求解与防御机理研究 | 第98-104页 |
4.4 本章小结 | 第104-105页 |
第五章 适应性移动目标防御方法研究 | 第105-125页 |
5.1 引言 | 第105-106页 |
5.2 适应性移动目标防御机制框架 | 第106-115页 |
5.2.1 AMTD整体设计 | 第106-108页 |
5.2.2 适应性变换策略 | 第108-115页 |
5.3 模拟验证 | 第115-123页 |
5.3.1 不同机制间服务率的比较 | 第117-119页 |
5.3.2 入侵检测机制精度对服务率的影响 | 第119-120页 |
5.3.3 变换开销和被侵入损失变化对服务率的影响 | 第120-121页 |
5.3.4 入侵检测提前量对服务率的影响 | 第121-123页 |
5.4 本章小结 | 第123-125页 |
第六章 基于广义随机Petri网的MTD系统性能评估方法研究 | 第125-145页 |
6.1 引言 | 第125-126页 |
6.2 广义随机Petri网简介 | 第126-130页 |
6.2.1 广义随机Petri网定义 | 第126-128页 |
6.2.2 基于GSPN性能分析方法与指标 | 第128-130页 |
6.3 基于GSPN的MTD系统性能评估模型 | 第130-139页 |
6.3.1 工作过程的描述 | 第130-131页 |
6.3.2 GSPN模型的建立 | 第131-135页 |
6.3.3 模型的正确性分析 | 第135-139页 |
6.4 用法示例 | 第139-143页 |
6.5 本章小结 | 第143-145页 |
第七章 总结与展望 | 第145-153页 |
7.1 工作总结 | 第145-147页 |
7.2 工作展望 | 第147-153页 |
致谢 | 第153-155页 |
参考文献 | 第155-173页 |
作者在学期间取得的学术成果 | 第173-174页 |