首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

大规模网络系统的动态安全防御体系研究——信息对抗下的控制与决策问题

摘要第1-6页
ABSTRACT第6-8页
目录第8-16页
第1章 绪论第16-32页
   ·安全状况第16-17页
   ·安全问题分析第17-24页
     ·安全技术与动态防御第17-19页
     ·系统安全问题第19-24页
       ·如何保证系统整体安全第19-20页
       ·动态防御系统模型第20页
       ·几种典型的动态防御模型分析第20-24页
     ·大规模网络环境下动态防御系统所面临的问题第24页
   ·网络空间的信息对抗第24-30页
     ·安全发展趋势与格局第24-26页
     ·安全信息的内容与特征第26-27页
     ·特定目标系统的防御问题第27-28页
     ·安全管理员所面临的问题第28-30页
   ·选题背景与论文框架第30-32页
第2章 信息对抗模型与动态防御体系第32-51页
   ·引言第32页
   ·相关的网络对抗技术第32-36页
   ·系统安全要素分析第36-40页
     ·研究假设第36-37页
     ·对抗试验第37-38页
     ·目标系统特征描述第38-39页
     ·对抗特征描述第39-40页
   ·基本信息对抗模型第40-45页
     ·公共对抗引入第40页
     ·基本对抗环节第40-43页
     ·对抗动态博弈模型第43-44页
     ·基于动态博弈模型的目标系统动态安全分析第44-45页
   ·动态防御体系的提出第45-50页
     ·信息对抗动态防御技术体系第45-49页
     ·信息对抗动态防御模型第49-50页
   ·小结第50-51页
第3章 大规模网络环境下的动态安全部署第51-68页
   ·引言第51页
   ·控制粒度问题第51-53页
     ·控制粒度第51-52页
     ·分布式保护问题第52页
     ·子域分割思想第52-53页
   ·子域分割管理与子域隔离保护第53-56页
     ·子域分割管理第53-54页
     ·子域攻击隔离保护第54-55页
     ·实现与安全性分析第55-56页
   ·子域间协同能力第56-60页
     ·反击有效性第56-57页
     ·IDIP协议框架第57-58页
     ·子域中IDIP协议的实现第58-60页
   ·子域动态安全管理第60-64页
     ·全局策略语言第60-61页
     ·策略发布第61-62页
     ·子域Actor Wrapper的设计第62-64页
   ·基于子域分割的安全检测部署第64-66页
     ·子域内检测部署第64-65页
     ·全局检测部署与视图构造第65-66页
   ·小结第66-68页
第4章 信息对抗下攻击信息决策支持第68-105页
   ·引言第68页
   ·攻击信息分析目标与系统框架第68-75页
     ·两个基本目标第68-70页
     ·大规模网络动态防御中的攻击信息特征第70-73页
       ·分布式信息处理第70-72页
       ·信息特征第72-73页
     ·攻击信息分析系统框架第73-75页
   ·报警信号融合与子域内实现第75-82页
     ·信息融合目标第75-76页
     ·信息融合算法第76-77页
     ·子域内实现第77-81页
     ·问题分析第81-82页
   ·攻击知识融合第82-92页
     ·相关研究第82-83页
     ·三层攻击知识描述第83-87页
     ·基于三层攻击知识描述的攻击知识融合第87-92页
   ·主域攻击信息分析的三个阶段第92-98页
     ·攻击线路分析第92-95页
     ·攻击频率分析第95-96页
     ·攻击能力分析第96-98页
   ·异常分析第98-103页
     ·分析动机第98-99页
     ·异常分析方法提出第99-103页
       ·现场保护第99-100页
       ·检索生成第100-102页
       ·异常查询第102页
       ·异常分析框架第102-103页
   ·本章小结第103-105页
第5章 动态防御下的公共知识对抗技术第105-123页
   ·引言第105-106页
   ·公共对抗知识的分类与标准第106-112页
     ·Internet上的公共对抗知识第106-108页
     ·攻击知识分类第108-110页
     ·信息标准与对应关系第110-112页
   ·公共知识获取与目标系统安全分析第112-115页
     ·公共知识获取第112-114页
     ·目标系统信息获取第114-115页
   ·攻击趋势分析与预警分析技术第115-122页
     ·漏洞权图分析技术第115-118页
     ·基于attack tree的攻击方法分析技术第118-120页
     ·攻击趋势分析第120-122页
   ·小结第122-123页
第6章 MASDFS系统实现与应用第123-142页
   ·引言第123-124页
   ·系统框架第124-125页
   ·多代理实现框架第125-129页
     ·DIIDS系统第125-126页
     ·多代理系统扩展第126页
     ·基本功能代理第126-127页
     ·基本检测代理类型第127-128页
     ·代理域的实现第128-129页
   ·通讯与协调控制第129-132页
     ·通讯协议层第129-130页
     ·协调方式第130-131页
     ·信息交换方式第131-132页
   ·信息对抗仿真实验第132-135页
     ·信息对抗仿真的意义第132-133页
     ·信息对抗模拟实现第133页
     ·攻击模拟集成环境第133-135页
   ·对抗仿真实验结果分析第135-140页
     ·DIIDS系统与MAsDFS系统的对比分析第135-138页
     ·实验过程中系统的缺陷与容易受到的攻击第138-139页
     ·针对这些攻击的安全策略第139-140页
   ·小结第140-142页
第7章 结束语第142-143页
参考文献第143-153页
博士论文研究期间所发表的论文第153-154页
致谢第154-155页
主要缩写符号或专用词列表第155-156页

论文共156页,点击 下载论文
上一篇:生态群落对乡村人居环境建设的启示
下一篇:数字城市中的若干空间分析技术及可视化实现方法研究