首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于重复博弈理论的入侵检测与响应系统

摘要第1-7页
Abstract第7-8页
目录第8-10页
第一章 绪论第10-18页
   ·课题研究背景与意义第10-14页
     ·网络安全现状第10-11页
     ·威胁网络安全的因素第11-12页
     ·网络攻击发展趋势第12-13页
     ·维护网络安全的现状分析第13页
     ·研究意义第13-14页
   ·入侵检测系统的研究现状第14-16页
     ·传统的入侵检测和响应方法介绍第14-15页
     ·博弈论在入侵检测与响应系统中的应用第15-16页
   ·研究内容及创新点第16页
     ·研究内容第16页
     ·关键技术与创新点第16页
   ·论文的组织结构第16-18页
第二章 相关基础技术介绍第18-30页
   ·入侵检测与响应第18-20页
     ·入侵检测(Intrusion Detection)概述第18页
     ·入侵检测系统所采用的技术第18页
     ·入侵检测系统的分类第18-19页
     ·入侵检测系统的组成第19-20页
   ·攻击图及网络攻击建模方法分析第20-23页
     ·攻击图的基本概念第20-21页
     ·网络攻击建模方法第21-23页
   ·攻击图模型与攻击图的自动生成算法第23-25页
     ·攻击图模型第23-24页
     ·攻击图的建图方法第24-25页
   ·网络攻击策略研究第25-26页
     ·从攻击者角度出发的网络攻击策略第25-26页
     ·从防御者角度出发的网络攻击策略第26页
   ·博弈理论与入侵响应第26-29页
     ·博弈理论与网络攻防博弈模型第27页
     ·纳什均衡第27-28页
     ·Alpha-Beta搜索第28-29页
   ·本章小结第29-30页
第三章 基于重复博弈理论的入侵响应策略搜索算法第30-36页
   ·博弈模型中的基本元素第30-31页
     ·参与方第30页
     ·网络和网络节点第30页
     ·网络节点的状态标记和状态第30页
     ·入侵者与系统的决策空间第30-31页
   ·攻击图的生成第31-32页
     ·攻击图建模第31页
     ·攻击图的自动生成方法第31-32页
   ·基于重复博弈理论的入侵响应模型第32-33页
   ·基于入侵响应模型的搜索算法第33-35页
   ·本章小结第35-36页
第四章 入侵检测与响应系统的设计第36-48页
   ·操作系统和开发语言的选择第36页
     ·Linux操作系统第36页
     ·GNU C++第36页
   ·入侵检测与响应系统的流程第36-37页
   ·检测引擎的实现第37-38页
   ·响应系统数据库的建立第38-41页
     ·网络节点表第38-39页
     ·节点状态标记表第39页
     ·状态标记转移表第39-40页
     ·响应规则库表第40页
     ·历史报警事件表第40-41页
   ·响应策略的选择第41-42页
     ·响应策略选择的基本流程第41页
     ·入侵响应规则库的作用与实现第41-42页
   ·响应实行的工具使用和选择第42-44页
     ·响应工具的使用第42页
     ·hping第42-44页
     ·Netfilter/Iptables第44页
   ·入侵响应策略搜索算法的实验与数据分析第44-47页
     ·数据集的生成第44-45页
     ·实验结果与分析第45-47页
   ·本章小结第47-48页
第五章 总结与展望第48-50页
   ·工作总结第48页
   ·展望第48-50页
附录第50-51页
参考文献第51-56页
后记第56页

论文共56页,点击 下载论文
上一篇:点评社区评论有用性影响因素研究
下一篇:混合人工鱼群遗传算法求解CVRP问题