首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于进化博弈论的网络主动防护机制研究

摘要第1-7页
ABSTRACT第7-12页
图片目录第12-14页
表格目录第14-15页
第1章 绪论第15-19页
   ·研究背景第15页
   ·研究目的和意义第15-16页
   ·国内外研究现状第16-17页
   ·本文主要内容及组织结构第17-19页
第2章 博弈论在网络安全防护机制中的应用第19-36页
   ·博弈论概述第19-23页
     ·博弈概念和要素第19-20页
     ·纳什均衡第20-21页
     ·博弈分类第21页
     ·进化博弈论第21-23页
   ·网络常见防护机制第23-27页
     ·防火墙技术第24-25页
     ·入侵检测系统第25-27页
   ·传统博弈论在入侵检测系统中的应用第27-35页
     ·入侵检测系统的静态非合作博弈模型第28-29页
     ·静态博弈纳什均衡求解第29-31页
     ·静态非合作博弈模型扩展第31-32页
     ·入侵检测系统的动态重复博弈模型第32-33页
     ·重复动态博弈模型均衡分析第33-34页
     ·局限性分析第34-35页
   ·本章小结第35-36页
第3章 基于进化博弈论的入侵检测系统分析第36-49页
   ·入侵检测系统攻防模型的进化博弈分析第36-42页
     ·进化博弈模型建立第36-37页
     ·博弈方复制动态分析第37页
     ·进化稳定策略求解第37-39页
     ·博弈双方动态变化趋势分析与讨论第39-42页
   ·分布式入侵检测系统进化博弈分析第42-48页
     ·分布式入侵检测系统第42页
     ·进化博弈模型分析第42-45页
     ·最优反应动态示例第45-47页
     ·自主合作策略第47-48页
   ·本章小结第48-49页
第4章 基于进化博弈论的安全设备联动分析第49-70页
   ·防火墙和入侵检测系统协同工作分析第49-51页
   ·防火墙和入侵检测系统共存环境下独立工作博弈第51-57页
     ·独立工作博弈模型建立第51-52页
     ·复制动态与稳定性分析第52-53页
     ·包含用户博弈方的博弈模型建立第53-55页
     ·模型对比与分析第55-57页
   ·防火墙和入侵检测系统共存环境下联动工作博弈第57-66页
     ·网络防护模型研究第57-59页
     ·联动工作博弈模型建立第59-61页
     ·复制动态和稳定性分析第61-65页
     ·基于参数的分析第65-66页
   ·基于进化博弈论的防火墙和入侵检测系统联动模型改进第66-69页
     ·基于博弈分析的决策模块第66-67页
     ·博弈模块参数映射第67-69页
   ·本章小结第69-70页
第5章 基于SWARM工具的模型仿真实验第70-88页
   ·系统进化仿真平台第70-73页
     ·Swarm平台在进化博弈研究中的优势第70页
     ·Swarm的建模思想第70-71页
     ·Swarm的基本结构第71-73页
   ·入侵检测系统响应策略仿真过程第73-79页
     ·仿真模型建立第73-74页
     ·模型程序实现第74-77页
     ·仿真结果分析第77-79页
   ·分布式入侵检测系统合作博弈仿真实现第79-84页
     ·仿真模型实现第79-80页
     ·仿真结果分析第80-84页
   ·安全设备共存的网络攻防博弈模拟仿真实现第84-87页
     ·仿真模型实现第84-85页
     ·仿真结果分析第85-87页
   ·本章小结第87-88页
第6章 总结与展望第88-90页
   ·工作总结第88-89页
   ·未来展望第89-90页
参考文献第90-93页
致谢第93-94页
攻读硕士学位期间已发表或录用的论文第94页

论文共94页,点击 下载论文
上一篇:低速拒绝服务攻击技术研究
下一篇:互联网媒体信息热点主动发现关键技术研究