摘要 | 第1-5页 |
Abstract | 第5-6页 |
目录 | 第6-8页 |
第一章 引言 | 第8-11页 |
·研究背景 | 第8-9页 |
·主要工作内容 | 第9-10页 |
·论文章节安排 | 第10-11页 |
第二章 相关领域的基础工作 | 第11-32页 |
·安全模型 | 第11-13页 |
·Policy(安全策略) | 第12页 |
·Protection(防护) | 第12页 |
·Detection(检测) | 第12页 |
·Response(响应) | 第12-13页 |
·入侵监测系统 | 第13-19页 |
·入侵检测系统分类 | 第14-17页 |
·入侵检测的标准化 | 第17-18页 |
·入侵检测的发展趋势 | 第18-19页 |
·计算机攻击事件分类 | 第19-21页 |
·计算机攻击事件分类研究的意义 | 第19-20页 |
·计算机攻击事件分类的基本原则 | 第20-21页 |
·自动入侵响应 | 第21-25页 |
·入侵响应的目标 | 第21-22页 |
·入侵响应的类型 | 第22-24页 |
·自适应入侵响应系统 | 第24-25页 |
·响应的成本分析 | 第25-32页 |
·概述 | 第25-26页 |
·成本因素与成本量化 | 第26-28页 |
·成本分析模型 | 第28-32页 |
第三章 博弈论基础 | 第32-42页 |
·博弈论的产生和发展 | 第32-36页 |
·博弈论的理论框架 | 第36-42页 |
·有关术语的约定 | 第36-39页 |
·博弈论模型的基本表达形式 | 第39-42页 |
第四章 一个基于博弈的入侵响应决策模型 | 第42-55页 |
·面向响应决策的分类方法 | 第42-43页 |
·网络拓扑结构的表示方法——抽象网络特征图(ANF—Graph) | 第43-45页 |
·抽象网络特征图(ANF—Graph) | 第43-44页 |
·一个网络拓扑例子 | 第44-45页 |
·入侵威胁评估 | 第45-48页 |
·GTDM的模型 | 第48-55页 |
·分析 | 第48-50页 |
·GTDM的形式化描述与证明 | 第50-55页 |
第五章 系统设计与实现 | 第55-70页 |
·入侵响应决策系统的总体框架设计 | 第55-56页 |
·各个模块的设计实现 | 第56-67页 |
·入侵检测模块 | 第56页 |
·报警事件收集&分类器(ACC) | 第56-60页 |
·事件接收器(ARP) | 第60页 |
·决策系统(DMS) | 第60-63页 |
·响应策略的表示 | 第63-64页 |
·响应执行子系统(RES) | 第64-66页 |
·网络拓扑可视化编辑器 | 第66-67页 |
·实验与仿真 | 第67-70页 |
第六章 总结与展望 | 第70-72页 |
·本文的工作总结 | 第70页 |
·未来的研究工作 | 第70-72页 |
参考文献 | 第72-75页 |
致谢 | 第75-76页 |
攻读研究生期间所发表论文及参加项目 | 第76页 |