首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主动反应与自再生的容忍入侵关键技术研究

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-20页
   ·概述第12-13页
   ·容忍入侵的来源第13-15页
     ·以防范入侵为特色的信息保护阶段第13页
     ·以入侵检测为代表的信息保障阶段第13-14页
     ·以容忍入侵为核心的生存技术阶段第14-15页
   ·容忍入侵的目标和研究内容第15-16页
   ·本文的研究内容与结构安排第16-20页
     ·研究内容第16-18页
     ·章节安排第18-20页
第二章 容侵技术与容侵系统第20-30页
   ·容忍入侵的研究现状第20-22页
     ·DARPA 的研究内容第20-22页
     ·其他容忍入侵项目的研究内容第22页
   ·容侵技术第22-26页
     ·容忍入侵技术的特点第22-23页
     ·基于容错计算的容忍入侵方法第23-24页
     ·基于门限密码技术的容忍入侵方法第24-26页
   ·容侵系统第26-27页
     ·先应式容侵系统第26-27页
     ·反应式容侵系统第27页
   ·容忍入侵研究的新方向第27-29页
     ·基于入侵预测的主动响应容侵系统第28-29页
     ·自再生的容侵技术第29页
   ·小结第29-30页
第三章 容侵系统的入侵模型及其自适应建模方法第30-48页
   ·引言第30-31页
   ·警报关联第31-32页
     ·警报关联的基本方法第31-32页
     ·警报关联系统与入侵建模第32页
   ·入侵模型第32-39页
     ·基于攻击者能力的入侵模型第32-34页
     ·入侵模型与元攻击及其关联第34-36页
     ·元攻击与入侵模型的一致性第36-39页
   ·入侵模型的自适应构建方法第39-44页
     ·TIBC: 基于时间段的Chronicle第39-40页
     ·Chronicle 模型应用示例第40-41页
     ·入侵模型的TIBC 描述第41-43页
     ·入侵模型自适应构建系统第43-44页
   ·分析与比较第44-46页
     ·实验结果分析第44-45页
     ·相关工作比较第45-46页
   ·小结第46-48页
第四章 主动反应式容侵系统的入侵预测方法第48-60页
   ·概述第48-49页
   ·贝叶斯网络基础第49-51页
     ·贝叶斯网络定义与相关概念第49-50页
     ·贝叶斯网络的连接方式第50-51页
   ·基于混合式贝叶斯网络的入侵预测方法第51-55页
     ·混合式贝叶斯网络模型第51-53页
     ·联合概率分布计算第53-55页
   ·实验描述第55-57页
   ·相关工作比较第57-59页
   ·小结第59-60页
第五章 基于WSN 的拓扑生成方法第60-76页
   ·引言第60-61页
   ·拓扑生成方法的研究目标第61-62页
   ·拓扑生成模型第62-63页
   ·拓扑生成协议综述第63-68页
     ·功率控制第63-65页
     ·分层结构第65-66页
     ·节点值班第66-68页
     ·容错拓扑第68页
   ·拓扑生成方法面临的问题第68-72页
     ·拓扑攻击方法第68-70页
     ·特定协议的攻击分析第70-72页
   ·容忍入侵的必要性与需要研究的问题第72-74页
     ·容忍入侵研究的必要性第72-73页
     ·需要研究的问题第73-74页
   ·小结第74-76页
第六章 WSN 拓扑的容错与容侵能力研究第76-88页
   ·概述第76-77页
   ·容错度与容侵度第77-81页
     ·网络模型与基本概念第77-78页
     ·节点失败容忍第78-79页
     ·容错度与容侵度第79-81页
   ·伯努利节点网络模型的容错度与容侵度第81-83页
   ·分析与讨论第83-86页
     ·传感器网络层次结构容忍能力分析第83-85页
     ·相关工作比较第85-86页
   ·容侵拓扑的网络配置应用第86页
   ·小结第86-88页
第七章 自再生的WSN 拓扑第88-104页
   ·概述第88页
   ·威胁模型与安全需求第88-90页
     ·网络模型第89页
     ·威胁分析第89-90页
     ·安全需求第90页
   ·安全结构第90-96页
     ·对密钥协商协议第91-92页
     ·会话密钥的建立第92-93页
     ·通信的加密与认证第93-94页
     ·安全结构的安全性分析第94-95页
     ·安全结构的相关工作第95-96页
   ·自再生的拓扑运行过程第96-102页
     ·拓扑自生成方法第97-98页
     ·拓扑更新协议第98-100页
     ·拓扑自再生方法第100-101页
     ·拓扑控制算法性能分析第101-102页
   ·小结第102-104页
第八章 结束语第104-106页
致谢第106-108页
参考文献第108-120页
攻读博士学位期间完成的论文、项目、专利及获奖第120-121页
 撰写论文及其发表与录用情况第120-121页
 参与项目第121页

论文共121页,点击 下载论文
上一篇:基于动态核心竞争力的战略联盟研究
下一篇:高新技术企业薪酬制度研究