面向网络环境的信息安全对抗理论及关键技术研究
第一章 绪论 | 第1-25页 |
·研究背景 | 第15-18页 |
·研究概况 | 第18-21页 |
·研究意义及目标 | 第21-22页 |
·研究内容及方法 | 第22-23页 |
·论文组织结构 | 第23-25页 |
第二章 网络敌手模型研究 | 第25-47页 |
·研究问题提出 | 第25-27页 |
·网络敌手模型相关研究 | 第27-30页 |
·网络敌手模型 | 第30-41页 |
·基本概念定义与符号 | 第30-31页 |
·网络敌手模型概况 | 第31-32页 |
·网络敌手心智模型 | 第32-35页 |
·网络敌手攻击决策模型 | 第35-38页 |
·网络敌手攻击行为变迁模型 | 第38-41页 |
·网络敌手模型运行流程 | 第41-43页 |
·网络敌手模型实例 | 第43-46页 |
·网络敌手心智模型实例 | 第43页 |
·网络敌手攻击决策模型实例 | 第43-44页 |
·网络敌手攻击行为变迁模型实例 | 第44-46页 |
·本章小结 | 第46-47页 |
第三章 基于多主体协同对抗网络敌手体系 | 第47-72页 |
·研究问题提出 | 第47-49页 |
·相关研究工作 | 第49-52页 |
·基于多主体协同对抗网络敌手体系 | 第52-71页 |
·对抗体系概念 | 第52-55页 |
·对抗体系设计准则 | 第55-56页 |
·对抗敌手体系框架概述 | 第56-57页 |
·对抗敌手体系层次模型 | 第57-64页 |
·对抗敌手目标体系视图 | 第64-65页 |
·对抗敌手策略体系视图 | 第65-66页 |
·对抗敌手组织体系视图 | 第66页 |
·对抗敌手功能体系视图 | 第66-67页 |
·对抗敌手主体协作模式 | 第67-69页 |
·对抗敌手主体协作前提 | 第69-70页 |
·对抗敌手主体协作过程 | 第70-71页 |
·本章小结 | 第71-72页 |
第四章 基于攻击上下文的网络入侵检测 | 第72-92页 |
·研究问题提出 | 第72-74页 |
·相关研究工作 | 第74-82页 |
·异常入侵检测 | 第74-79页 |
·误用入侵检测 | 第79-81页 |
·混合型入侵检测 | 第81-82页 |
·基于上下文安全应用研究 | 第82页 |
·基于攻击上下文的入侵检测 | 第82-88页 |
·攻击上下文概念 | 第82-83页 |
·攻击上下文表示与类型 | 第83-85页 |
·基于攻击上下文网络入侵检测模型 | 第85-87页 |
·基于攻击上下文网络攻击检测算法描述 | 第87-88页 |
·基于攻击上下文NIDS原型系统及实验数据分析 | 第88-91页 |
·原型系统概况 | 第88页 |
·网络服务口令暴力破解原理 | 第88页 |
·基于上下文网络服务口令攻击检测系统设计 | 第88-89页 |
·实验数据及结果分析 | 第89-91页 |
·本章小结 | 第91-92页 |
第五章 网络入侵检测系统的并行体系结构及算法研究 | 第92-103页 |
·研究问题提出 | 第92-93页 |
·相关研究工作 | 第93-95页 |
·PNIDS体系及关键算法设计 | 第95-99页 |
·PNIDS体系设计需求分析 | 第95-96页 |
·PNIDS框架描述 | 第96-98页 |
·PNIDS节点并行处理算法设计 | 第98-99页 |
·PNIDS攻击模式匹配算法优化设计 | 第99页 |
·PNIDS原型系统及实验结果分析 | 第99-102页 |
·PNIDS原型系统描述 | 第99-100页 |
·PNIDS实验结果分析 | 第100-101页 |
·模式匹配算法优化实验结果分析 | 第101-102页 |
·本章小结 | 第102-103页 |
第六章 网络脆弱性分析系统设计及关键技术研究 | 第103-123页 |
·研究问题提出 | 第103-104页 |
·相关研究工作 | 第104-106页 |
·基于主体网络脆弱性分析系统设计 | 第106-113页 |
·脆弱性分析系统逻辑模型 | 第106-108页 |
·脆弱性分析系统体系结构设计 | 第108-109页 |
·脆弱性分析系统功能描述 | 第109-110页 |
·脆弱性分析关系模式设计 | 第110-111页 |
·脆弱性快速采集算法设计 | 第111页 |
·脆弱性关联分析算法设计 | 第111-113页 |
·ANVAS系统原型及实例分析 | 第113-121页 |
·ANVAS实验系统原型描述 | 第113-116页 |
·脆弱性快速采集算法实验数据及分析 | 第116-118页 |
·脆弱性关联分析算法实例及分析 | 第118-121页 |
·相关工作比较 | 第121页 |
·本章小结 | 第121-123页 |
第七章 基于机群网络攻击阻断研究 | 第123-131页 |
·研究问题提出 | 第123-124页 |
·相关研究工作 | 第124-125页 |
·基于防火墙的网络攻击阻断 | 第124-125页 |
·基于通信干扰网络攻击阻断 | 第125页 |
·基于IPS的网络攻击阻断 | 第125页 |
·基于机群网络入侵阻断系统设计 | 第125-127页 |
·网络入侵阻断概念及定义 | 第125-126页 |
·基于机群网络攻击阻断系统结构 | 第126页 |
·CBIPS运作机制控制算法 | 第126-127页 |
·CBIPS原型系统实现及实验结果分析 | 第127-130页 |
·CBIPS原型系统概况 | 第127-128页 |
·CBIPS实验结果及分析 | 第128-130页 |
·本章小结 | 第130-131页 |
第八章 网络扫描攻击诱骗技术研究 | 第131-144页 |
·研究问题提出 | 第131-132页 |
·相关研究工作 | 第132-139页 |
·网络敌手攻击目标诱骗技术 | 第132-137页 |
·网络敌手意图诱骗技术 | 第137页 |
·网络敌手策略诱骗技术 | 第137-138页 |
·网络敌手行为诱导技术 | 第138-139页 |
·网络攻击诱骗技术参考模型 | 第139-140页 |
·网络扫描诱骗程序设计与实验分析 | 第140-143页 |
·网络脆弱性扫描程序原理 | 第140页 |
·对抗网络扫描程序设计形式描述 | 第140-141页 |
·Anti-WWW SCANNER对抗程序实现 | 第141-143页 |
·实验数据及结果分析 | 第143页 |
·本章小结 | 第143-144页 |
第九章 主要结论和研究展望 | 第144-146页 |
·论文工作主要成果 | 第144-145页 |
·进一步研究工作 | 第145-146页 |
参考文献 | 第146-161页 |
作者攻读博士学位期间发表的学术论文及著作 | 第161-163页 |
致谢 | 第163页 |