首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于动态博弈的入侵响应决策模型

提要第1-5页
摘要第5-7页
Abstract第7-11页
第1章 绪论第11-14页
   ·研究背景第11-12页
   ·本文的研究内容和主要工作第12-13页
   ·论文组织结构第13-14页
第2章 相关领域的基础工作第14-27页
   ·入侵检测系统概述第14-16页
     ·入侵检测系统定义第14页
     ·入侵检测系统分类第14-16页
   ·入侵响应系统概述第16-17页
   ·自动入侵响应系统第17-20页
     ·自动入侵响应系统的意义第17-18页
     ·自动入侵响应系统的体系结构第18-19页
     ·自动入侵响应系统的设计要求第19-20页
   ·入侵响应决策机制第20-25页
     ·响应目的和方针第20-21页
     ·响应影响因子第21页
     ·响应时机决策第21-22页
     ·响应措施决策第22-25页
   ·博弈论在网络安全领域的应用第25-27页
第3章 基于动态博弈的入侵响应决策模型第27-44页
   ·博弈论与网络攻防第27-28页
   ·攻防博弈场景设置第28-32页
     ·模型的基本要素第28-30页
     ·博弈过程第30-32页
   ·理性假设和非理性行为第32-33页
   ·攻击者威胁等级和攻击者类型第33-34页
   ·成本收益评估和量化第34-41页
     ·攻击和响应的分类和分级第34-36页
     ·系统安全性指标第36-37页
     ·系统资源权重第37-38页
     ·代价和收益第38-40页
     ·成本收益函数第40-41页
   ·最优响应策略第41-44页
第4章 系统设计与实现第44-55页
   ·系统的总体框架设计第44-45页
   ·各子系统和模块的设计实现第45-49页
     ·入侵检测子系统第45页
     ·警报聚合模块第45-46页
     ·响应决策核心模块第46-48页
     ·攻防博弈场景信息第48页
     ·攻防者威胁等级数据库第48页
     ·成本收益评估模块第48页
     ·响应执行子系统第48-49页
   ·实验分析第49-55页
     ·实验环境说明第49-50页
     ·入侵实例分析第50-54页
     ·响应效果分析第54-55页
第5章 总结与展望第55-57页
   ·本文总结第55-56页
   ·下一步工作第56-57页
参考文献第57-60页
作者简介及在学期间所取得的科研成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于无线局域网的TCP协议改进算法的研究
下一篇:区域协同医疗信息服务平台的研究与构架