摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第13-33页 |
1.1 研究背景 | 第13-14页 |
1.2 云计算的发展与云环境的网络安全问题 | 第14-16页 |
1.2.1 云计算的发展概述 | 第14-15页 |
1.2.2 云环境的网络安全问题 | 第15-16页 |
1.3 国内外研究现状 | 第16-28页 |
1.3.1 云环境网络安全监控架构研究现状 | 第16-23页 |
1.3.2 云环境网络安全保障方法研究现状 | 第23-28页 |
1.4 研究现状总结与分析 | 第28-29页 |
1.5 研究目标与研究意义 | 第29-30页 |
1.5.1 研究目标 | 第29-30页 |
1.5.2 研究意义 | 第30页 |
1.6 本文研究内容与组织结构 | 第30-33页 |
第2章 基于通信负载预测的多粒度Pub/Sub模式云安全监控架构 | 第33-50页 |
2.1 引言 | 第33-34页 |
2.2 云安全监控架构的特性和面临的问题 | 第34-36页 |
2.2.1 云安全监控架构特性 | 第34-36页 |
2.2.2 云安全监控架构设计面临的问题 | 第36页 |
2.3 监控架构的信息交互模式 | 第36-39页 |
2.3.1 消息队列模式 | 第36-37页 |
2.3.2 发布/订阅模式 | 第37-39页 |
2.4 基于Pub/Sub模式的云安全监控架构 | 第39-46页 |
2.4.1 总体架构 | 第39-40页 |
2.4.2 主要功能模块 | 第40-43页 |
2.4.3 监控过程描述 | 第43页 |
2.4.4 基于通信负载预测的多粒度主题自适应机制 | 第43-46页 |
2.4.5 架构特性 | 第46页 |
2.5 仿真实验与性能评价 | 第46-49页 |
2.6 本章小结 | 第49-50页 |
第3章 基于攻击图的云环境网络安全加固策略生成方法 | 第50-70页 |
3.1 引言 | 第50页 |
3.2 攻击路径危险系数度量方法 | 第50-53页 |
3.2.1 基本定义 | 第51-52页 |
3.2.2 攻击路径的危险系数 | 第52-53页 |
3.3 最小初始集生成方法 | 第53-59页 |
3.3.1 最大危险系数计算 | 第53-56页 |
3.3.2 最小初始集生成 | 第56-59页 |
3.4 基于蚁群算法的云安全加固策略生成方法 | 第59-61页 |
3.4.1 最优修复集问题 | 第59-60页 |
3.4.2 云安全加固策略的生成 | 第60-61页 |
3.5 仿真实验与性能评价 | 第61-68页 |
3.5.1 有效性验证 | 第62-64页 |
3.5.2 性能分析 | 第64-68页 |
3.6 本章小结 | 第68-70页 |
第4章 基于特征选择的云环境网络安全入侵检测方法 | 第70-85页 |
4.1 引言 | 第70页 |
4.2 特征选择 | 第70-73页 |
4.2.1 特征选择过程 | 第71-72页 |
4.2.2 特征搜索方式 | 第72页 |
4.2.3 特征选择算法 | 第72-73页 |
4.3 信息熵与特征评价 | 第73-76页 |
4.3.1 信息熵 | 第73-75页 |
4.3.2 信息熵的计算 | 第75页 |
4.3.3 基于信息熵的特征评价方法 | 第75-76页 |
4.4 基于平均条件互信息的启发式特征选择方法 | 第76-80页 |
4.4.1 基于平均条件互信息的特征评价标准 | 第76-77页 |
4.4.2 一种启发式的特征子集随机搜索算法HFS-ACMI | 第77-80页 |
4.5 仿真实验与性能评价 | 第80-84页 |
4.5.1 仿真实验设计 | 第80-81页 |
4.5.2 实验结果分析 | 第81-84页 |
4.6 本章小结 | 第84-85页 |
第5章 面向云环境高效深度包检测的正则表达式分组方法 | 第85-103页 |
5.1 引言 | 第85-88页 |
5.2 正则表达式集合分组问题分析 | 第88-91页 |
5.2.1 正则表达式与DFA | 第88-89页 |
5.2.2 合并DFA的状态爆炸 | 第89-91页 |
5.2.3 分组算法的目标 | 第91页 |
5.3 正则表达式分组算法 | 第91-96页 |
5.3.1 正则表达式规则集分组问题的形式化描述 | 第91-93页 |
5.3.2 问题的归约 | 第93页 |
5.3.3 正则表达式分组算法REG-EDPI | 第93-96页 |
5.4 实验与性能评价 | 第96-101页 |
5.4.1 假设合理性验证 | 第96-97页 |
5.4.2 算法性能评价 | 第97-100页 |
5.4.3 算法参数影响评价 | 第100-101页 |
5.5 本章小结 | 第101-103页 |
结论 | 第103-107页 |
参考文献 | 第107-119页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第119-121页 |
致谢 | 第121页 |