首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向网络环境的信息安全对抗理论及关键技术研究

第一章 绪论第1-25页
   ·研究背景第15-18页
   ·研究概况第18-21页
   ·研究意义及目标第21-22页
   ·研究内容及方法第22-23页
   ·论文组织结构第23-25页
第二章 网络敌手模型研究第25-47页
   ·研究问题提出第25-27页
   ·网络敌手模型相关研究第27-30页
   ·网络敌手模型第30-41页
     ·基本概念定义与符号第30-31页
     ·网络敌手模型概况第31-32页
     ·网络敌手心智模型第32-35页
     ·网络敌手攻击决策模型第35-38页
     ·网络敌手攻击行为变迁模型第38-41页
   ·网络敌手模型运行流程第41-43页
   ·网络敌手模型实例第43-46页
     ·网络敌手心智模型实例第43页
     ·网络敌手攻击决策模型实例第43-44页
     ·网络敌手攻击行为变迁模型实例第44-46页
   ·本章小结第46-47页
第三章 基于多主体协同对抗网络敌手体系第47-72页
   ·研究问题提出第47-49页
   ·相关研究工作第49-52页
   ·基于多主体协同对抗网络敌手体系第52-71页
     ·对抗体系概念第52-55页
     ·对抗体系设计准则第55-56页
     ·对抗敌手体系框架概述第56-57页
     ·对抗敌手体系层次模型第57-64页
     ·对抗敌手目标体系视图第64-65页
     ·对抗敌手策略体系视图第65-66页
     ·对抗敌手组织体系视图第66页
     ·对抗敌手功能体系视图第66-67页
     ·对抗敌手主体协作模式第67-69页
     ·对抗敌手主体协作前提第69-70页
     ·对抗敌手主体协作过程第70-71页
   ·本章小结第71-72页
第四章 基于攻击上下文的网络入侵检测第72-92页
   ·研究问题提出第72-74页
   ·相关研究工作第74-82页
     ·异常入侵检测第74-79页
     ·误用入侵检测第79-81页
     ·混合型入侵检测第81-82页
     ·基于上下文安全应用研究第82页
   ·基于攻击上下文的入侵检测第82-88页
     ·攻击上下文概念第82-83页
     ·攻击上下文表示与类型第83-85页
     ·基于攻击上下文网络入侵检测模型第85-87页
     ·基于攻击上下文网络攻击检测算法描述第87-88页
   ·基于攻击上下文NIDS原型系统及实验数据分析第88-91页
     ·原型系统概况第88页
     ·网络服务口令暴力破解原理第88页
     ·基于上下文网络服务口令攻击检测系统设计第88-89页
     ·实验数据及结果分析第89-91页
   ·本章小结第91-92页
第五章 网络入侵检测系统的并行体系结构及算法研究第92-103页
   ·研究问题提出第92-93页
   ·相关研究工作第93-95页
   ·PNIDS体系及关键算法设计第95-99页
     ·PNIDS体系设计需求分析第95-96页
     ·PNIDS框架描述第96-98页
     ·PNIDS节点并行处理算法设计第98-99页
     ·PNIDS攻击模式匹配算法优化设计第99页
   ·PNIDS原型系统及实验结果分析第99-102页
     ·PNIDS原型系统描述第99-100页
     ·PNIDS实验结果分析第100-101页
     ·模式匹配算法优化实验结果分析第101-102页
   ·本章小结第102-103页
第六章 网络脆弱性分析系统设计及关键技术研究第103-123页
   ·研究问题提出第103-104页
   ·相关研究工作第104-106页
   ·基于主体网络脆弱性分析系统设计第106-113页
     ·脆弱性分析系统逻辑模型第106-108页
     ·脆弱性分析系统体系结构设计第108-109页
     ·脆弱性分析系统功能描述第109-110页
     ·脆弱性分析关系模式设计第110-111页
     ·脆弱性快速采集算法设计第111页
     ·脆弱性关联分析算法设计第111-113页
   ·ANVAS系统原型及实例分析第113-121页
     ·ANVAS实验系统原型描述第113-116页
     ·脆弱性快速采集算法实验数据及分析第116-118页
     ·脆弱性关联分析算法实例及分析第118-121页
   ·相关工作比较第121页
   ·本章小结第121-123页
第七章 基于机群网络攻击阻断研究第123-131页
   ·研究问题提出第123-124页
   ·相关研究工作第124-125页
     ·基于防火墙的网络攻击阻断第124-125页
     ·基于通信干扰网络攻击阻断第125页
     ·基于IPS的网络攻击阻断第125页
   ·基于机群网络入侵阻断系统设计第125-127页
     ·网络入侵阻断概念及定义第125-126页
     ·基于机群网络攻击阻断系统结构第126页
     ·CBIPS运作机制控制算法第126-127页
   ·CBIPS原型系统实现及实验结果分析第127-130页
     ·CBIPS原型系统概况第127-128页
     ·CBIPS实验结果及分析第128-130页
   ·本章小结第130-131页
第八章 网络扫描攻击诱骗技术研究第131-144页
   ·研究问题提出第131-132页
   ·相关研究工作第132-139页
     ·网络敌手攻击目标诱骗技术第132-137页
     ·网络敌手意图诱骗技术第137页
     ·网络敌手策略诱骗技术第137-138页
     ·网络敌手行为诱导技术第138-139页
   ·网络攻击诱骗技术参考模型第139-140页
   ·网络扫描诱骗程序设计与实验分析第140-143页
     ·网络脆弱性扫描程序原理第140页
     ·对抗网络扫描程序设计形式描述第140-141页
     ·Anti-WWW SCANNER对抗程序实现第141-143页
     ·实验数据及结果分析第143页
   ·本章小结第143-144页
第九章 主要结论和研究展望第144-146页
   ·论文工作主要成果第144-145页
   ·进一步研究工作第145-146页
参考文献第146-161页
作者攻读博士学位期间发表的学术论文及著作第161-163页
致谢第163页

论文共163页,点击 下载论文
上一篇:东亚飞蝗粪便挥发物中活性成分鉴定
下一篇:论我国上市公司关联交易的法律规制