| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 目录 | 第6-8页 |
| 第一章 引言 | 第8-11页 |
| ·研究背景 | 第8-9页 |
| ·主要工作内容 | 第9-10页 |
| ·论文章节安排 | 第10-11页 |
| 第二章 相关领域的基础工作 | 第11-32页 |
| ·安全模型 | 第11-13页 |
| ·Policy(安全策略) | 第12页 |
| ·Protection(防护) | 第12页 |
| ·Detection(检测) | 第12页 |
| ·Response(响应) | 第12-13页 |
| ·入侵监测系统 | 第13-19页 |
| ·入侵检测系统分类 | 第14-17页 |
| ·入侵检测的标准化 | 第17-18页 |
| ·入侵检测的发展趋势 | 第18-19页 |
| ·计算机攻击事件分类 | 第19-21页 |
| ·计算机攻击事件分类研究的意义 | 第19-20页 |
| ·计算机攻击事件分类的基本原则 | 第20-21页 |
| ·自动入侵响应 | 第21-25页 |
| ·入侵响应的目标 | 第21-22页 |
| ·入侵响应的类型 | 第22-24页 |
| ·自适应入侵响应系统 | 第24-25页 |
| ·响应的成本分析 | 第25-32页 |
| ·概述 | 第25-26页 |
| ·成本因素与成本量化 | 第26-28页 |
| ·成本分析模型 | 第28-32页 |
| 第三章 博弈论基础 | 第32-42页 |
| ·博弈论的产生和发展 | 第32-36页 |
| ·博弈论的理论框架 | 第36-42页 |
| ·有关术语的约定 | 第36-39页 |
| ·博弈论模型的基本表达形式 | 第39-42页 |
| 第四章 一个基于博弈的入侵响应决策模型 | 第42-55页 |
| ·面向响应决策的分类方法 | 第42-43页 |
| ·网络拓扑结构的表示方法——抽象网络特征图(ANF—Graph) | 第43-45页 |
| ·抽象网络特征图(ANF—Graph) | 第43-44页 |
| ·一个网络拓扑例子 | 第44-45页 |
| ·入侵威胁评估 | 第45-48页 |
| ·GTDM的模型 | 第48-55页 |
| ·分析 | 第48-50页 |
| ·GTDM的形式化描述与证明 | 第50-55页 |
| 第五章 系统设计与实现 | 第55-70页 |
| ·入侵响应决策系统的总体框架设计 | 第55-56页 |
| ·各个模块的设计实现 | 第56-67页 |
| ·入侵检测模块 | 第56页 |
| ·报警事件收集&分类器(ACC) | 第56-60页 |
| ·事件接收器(ARP) | 第60页 |
| ·决策系统(DMS) | 第60-63页 |
| ·响应策略的表示 | 第63-64页 |
| ·响应执行子系统(RES) | 第64-66页 |
| ·网络拓扑可视化编辑器 | 第66-67页 |
| ·实验与仿真 | 第67-70页 |
| 第六章 总结与展望 | 第70-72页 |
| ·本文的工作总结 | 第70页 |
| ·未来的研究工作 | 第70-72页 |
| 参考文献 | 第72-75页 |
| 致谢 | 第75-76页 |
| 攻读研究生期间所发表论文及参加项目 | 第76页 |