首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于博弈理论的入侵响应决策研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 引言第8-11页
   ·研究背景第8-9页
   ·主要工作内容第9-10页
   ·论文章节安排第10-11页
第二章 相关领域的基础工作第11-32页
   ·安全模型第11-13页
     ·Policy(安全策略)第12页
     ·Protection(防护)第12页
     ·Detection(检测)第12页
     ·Response(响应)第12-13页
   ·入侵监测系统第13-19页
     ·入侵检测系统分类第14-17页
     ·入侵检测的标准化第17-18页
     ·入侵检测的发展趋势第18-19页
   ·计算机攻击事件分类第19-21页
     ·计算机攻击事件分类研究的意义第19-20页
     ·计算机攻击事件分类的基本原则第20-21页
   ·自动入侵响应第21-25页
     ·入侵响应的目标第21-22页
     ·入侵响应的类型第22-24页
     ·自适应入侵响应系统第24-25页
   ·响应的成本分析第25-32页
     ·概述第25-26页
     ·成本因素与成本量化第26-28页
     ·成本分析模型第28-32页
第三章 博弈论基础第32-42页
   ·博弈论的产生和发展第32-36页
   ·博弈论的理论框架第36-42页
     ·有关术语的约定第36-39页
     ·博弈论模型的基本表达形式第39-42页
第四章 一个基于博弈的入侵响应决策模型第42-55页
   ·面向响应决策的分类方法第42-43页
   ·网络拓扑结构的表示方法——抽象网络特征图(ANF—Graph)第43-45页
     ·抽象网络特征图(ANF—Graph)第43-44页
     ·一个网络拓扑例子第44-45页
   ·入侵威胁评估第45-48页
   ·GTDM的模型第48-55页
     ·分析第48-50页
     ·GTDM的形式化描述与证明第50-55页
第五章 系统设计与实现第55-70页
   ·入侵响应决策系统的总体框架设计第55-56页
   ·各个模块的设计实现第56-67页
     ·入侵检测模块第56页
     ·报警事件收集&分类器(ACC)第56-60页
     ·事件接收器(ARP)第60页
     ·决策系统(DMS)第60-63页
     ·响应策略的表示第63-64页
     ·响应执行子系统(RES)第64-66页
     ·网络拓扑可视化编辑器第66-67页
   ·实验与仿真第67-70页
第六章 总结与展望第70-72页
   ·本文的工作总结第70页
   ·未来的研究工作第70-72页
参考文献第72-75页
致谢第75-76页
攻读研究生期间所发表论文及参加项目第76页

论文共76页,点击 下载论文
上一篇:学龄期唐氏综合征儿童交流行为的研究
下一篇:基于随机Petri网的航空电子综合化系统可靠性建模与分析