大规模网络系统的动态安全防御体系研究——信息对抗下的控制与决策问题
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-16页 |
第1章 绪论 | 第16-32页 |
·安全状况 | 第16-17页 |
·安全问题分析 | 第17-24页 |
·安全技术与动态防御 | 第17-19页 |
·系统安全问题 | 第19-24页 |
·如何保证系统整体安全 | 第19-20页 |
·动态防御系统模型 | 第20页 |
·几种典型的动态防御模型分析 | 第20-24页 |
·大规模网络环境下动态防御系统所面临的问题 | 第24页 |
·网络空间的信息对抗 | 第24-30页 |
·安全发展趋势与格局 | 第24-26页 |
·安全信息的内容与特征 | 第26-27页 |
·特定目标系统的防御问题 | 第27-28页 |
·安全管理员所面临的问题 | 第28-30页 |
·选题背景与论文框架 | 第30-32页 |
第2章 信息对抗模型与动态防御体系 | 第32-51页 |
·引言 | 第32页 |
·相关的网络对抗技术 | 第32-36页 |
·系统安全要素分析 | 第36-40页 |
·研究假设 | 第36-37页 |
·对抗试验 | 第37-38页 |
·目标系统特征描述 | 第38-39页 |
·对抗特征描述 | 第39-40页 |
·基本信息对抗模型 | 第40-45页 |
·公共对抗引入 | 第40页 |
·基本对抗环节 | 第40-43页 |
·对抗动态博弈模型 | 第43-44页 |
·基于动态博弈模型的目标系统动态安全分析 | 第44-45页 |
·动态防御体系的提出 | 第45-50页 |
·信息对抗动态防御技术体系 | 第45-49页 |
·信息对抗动态防御模型 | 第49-50页 |
·小结 | 第50-51页 |
第3章 大规模网络环境下的动态安全部署 | 第51-68页 |
·引言 | 第51页 |
·控制粒度问题 | 第51-53页 |
·控制粒度 | 第51-52页 |
·分布式保护问题 | 第52页 |
·子域分割思想 | 第52-53页 |
·子域分割管理与子域隔离保护 | 第53-56页 |
·子域分割管理 | 第53-54页 |
·子域攻击隔离保护 | 第54-55页 |
·实现与安全性分析 | 第55-56页 |
·子域间协同能力 | 第56-60页 |
·反击有效性 | 第56-57页 |
·IDIP协议框架 | 第57-58页 |
·子域中IDIP协议的实现 | 第58-60页 |
·子域动态安全管理 | 第60-64页 |
·全局策略语言 | 第60-61页 |
·策略发布 | 第61-62页 |
·子域Actor Wrapper的设计 | 第62-64页 |
·基于子域分割的安全检测部署 | 第64-66页 |
·子域内检测部署 | 第64-65页 |
·全局检测部署与视图构造 | 第65-66页 |
·小结 | 第66-68页 |
第4章 信息对抗下攻击信息决策支持 | 第68-105页 |
·引言 | 第68页 |
·攻击信息分析目标与系统框架 | 第68-75页 |
·两个基本目标 | 第68-70页 |
·大规模网络动态防御中的攻击信息特征 | 第70-73页 |
·分布式信息处理 | 第70-72页 |
·信息特征 | 第72-73页 |
·攻击信息分析系统框架 | 第73-75页 |
·报警信号融合与子域内实现 | 第75-82页 |
·信息融合目标 | 第75-76页 |
·信息融合算法 | 第76-77页 |
·子域内实现 | 第77-81页 |
·问题分析 | 第81-82页 |
·攻击知识融合 | 第82-92页 |
·相关研究 | 第82-83页 |
·三层攻击知识描述 | 第83-87页 |
·基于三层攻击知识描述的攻击知识融合 | 第87-92页 |
·主域攻击信息分析的三个阶段 | 第92-98页 |
·攻击线路分析 | 第92-95页 |
·攻击频率分析 | 第95-96页 |
·攻击能力分析 | 第96-98页 |
·异常分析 | 第98-103页 |
·分析动机 | 第98-99页 |
·异常分析方法提出 | 第99-103页 |
·现场保护 | 第99-100页 |
·检索生成 | 第100-102页 |
·异常查询 | 第102页 |
·异常分析框架 | 第102-103页 |
·本章小结 | 第103-105页 |
第5章 动态防御下的公共知识对抗技术 | 第105-123页 |
·引言 | 第105-106页 |
·公共对抗知识的分类与标准 | 第106-112页 |
·Internet上的公共对抗知识 | 第106-108页 |
·攻击知识分类 | 第108-110页 |
·信息标准与对应关系 | 第110-112页 |
·公共知识获取与目标系统安全分析 | 第112-115页 |
·公共知识获取 | 第112-114页 |
·目标系统信息获取 | 第114-115页 |
·攻击趋势分析与预警分析技术 | 第115-122页 |
·漏洞权图分析技术 | 第115-118页 |
·基于attack tree的攻击方法分析技术 | 第118-120页 |
·攻击趋势分析 | 第120-122页 |
·小结 | 第122-123页 |
第6章 MASDFS系统实现与应用 | 第123-142页 |
·引言 | 第123-124页 |
·系统框架 | 第124-125页 |
·多代理实现框架 | 第125-129页 |
·DIIDS系统 | 第125-126页 |
·多代理系统扩展 | 第126页 |
·基本功能代理 | 第126-127页 |
·基本检测代理类型 | 第127-128页 |
·代理域的实现 | 第128-129页 |
·通讯与协调控制 | 第129-132页 |
·通讯协议层 | 第129-130页 |
·协调方式 | 第130-131页 |
·信息交换方式 | 第131-132页 |
·信息对抗仿真实验 | 第132-135页 |
·信息对抗仿真的意义 | 第132-133页 |
·信息对抗模拟实现 | 第133页 |
·攻击模拟集成环境 | 第133-135页 |
·对抗仿真实验结果分析 | 第135-140页 |
·DIIDS系统与MAsDFS系统的对比分析 | 第135-138页 |
·实验过程中系统的缺陷与容易受到的攻击 | 第138-139页 |
·针对这些攻击的安全策略 | 第139-140页 |
·小结 | 第140-142页 |
第7章 结束语 | 第142-143页 |
参考文献 | 第143-153页 |
博士论文研究期间所发表的论文 | 第153-154页 |
致谢 | 第154-155页 |
主要缩写符号或专用词列表 | 第155-156页 |