首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于策略树的网络安全主动防御模型研究

摘  要第1-7页
ABSTRACT第7-9页
缩略语第9-11页
目录第11-15页
第一章 引言第15-25页
   ·背景(之一)从信息安全到信息保障第15-16页
   ·背景(之二)从被动防护到主动防御第16-17页
   ·背景(之三)动态安全模型及其面临的问题第17-20页
     ·动态安全模型第17-19页
     ·问题分析第19-20页
   ·主动防御相关技术研究现状第20-21页
   ·论文的主要工作第21-23页
   ·论文的章节安排第23-25页
第二章 基于策略树的主动防御模型第25-49页
   ·安全策略第25-26页
   ·主动防御的子策略第26-28页
     ·防护子策略第26-27页
     ·检测子策略第27页
     ·预测子策略第27-28页
     ·响应子策略第28页
   ·主动防御模型的自然语言描述第28-30页
   ·主动防御模型的Z语言描述第30-46页
     ·Z语言基础第30-33页
       ·Z语言符号与定义第30-31页
       ·模式定义第31-32页
       ·模式运算第32-33页
     ·策略树语义模型第33-34页
     ·策略树的完备性、正确性、一致性第34-40页
       ·完备性构造第35页
       ·正确性验证第35-36页
       ·一致性定理第36-40页
     ·有穷策略树属性模式的证明法第40-41页
     ·策略树的基本操作第41-46页
       ·建树第41-42页
       ·查找第42-43页
       ·添加第43-44页
       ·删除第44-45页
       ·替换第45页
       ·合并第45-46页
   ·主动防御模型的应用第46-47页
   ·小结第47-49页
第三章 主动防御技术体系第49-93页
   ·防护技术第49-53页
     ·防护技术体系第49-53页
       ·F人机界面防护第51页
       ·E主机防护第51页
       ·D局域网防护第51页
       ·C网络边界控制第51-52页
       ·B公共网络的传输防护第52页
       ·A安全支撑基础设施第52-53页
     ·网络安全的纵深防护方法第53页
   ·检测技术第53-63页
     ·攻击分类方法第53-54页
     ·大规模入侵检测第54-55页
     ·大规模入侵建模第55-62页
       ·大规模入侵表示法第56-58页
       ·威胁评估第58-62页
     ·大规模入侵检测系统结构第62-63页
   ·预警技术第63-73页
     ·基于入侵事件的预测方法第64-69页
       ·算法基础第64页
       ·算法步骤第64-67页
       ·效率分析第67-68页
       ·测试结果与讨论第68-69页
     ·基于抽样流量测量预测方法第69-73页
       ·抽样流量测量预测方法第69-71页
       ·处理流程第71页
       ·测试结果与讨论第71-73页
   ·响应技术第73-90页
     ·响应技术分类第73-74页
     ·攻击源回溯第74-80页
       ·攻击源回溯方法分析第75-77页
       ·基于包标记的攻击源回溯方法第77-78页
       ·回溯率与采样比率的关系第78-80页
     ·攻击阻断技术第80页
     ·攻击吸收与转移技术第80-81页
     ·蜜罐第81-87页
       ·蜜罐原理与分类第82-83页
       ·蜜罐系统的一般模型第83-85页
       ·虚拟蜜罐技术第85-87页
     ·主机僚机系统第87-90页
       ·进程监控第88-89页
       ·心跳侦测第89页
       ·服务切换第89-90页
   ·小结第90-93页
第四章 应用实例第93-101页
   ·主动防御能力评估第93页
   ·网络安全主动防御系统第93-96页
   ·战略预警与监管系统第96-98页
   ·自动攻击系统第98-100页
   ·小结第100-101页
第五章 全文总结和未来工作第101-105页
   ·全文总结第101-102页
   ·未来工作第102-105页
参考文献第105-111页
致    谢第111-113页
附录A静态安全模型及其安全策略第113-125页
 1 存取矩阵模型第113页
 2 信息流模型第113-115页
 3 Bell-LaPadula模型第115-116页
 4 Biba模型第116-117页
 5 Clark-Wilson模型第117-118页
 6 基于角色的访问控制模型第118-121页
 7 基于组机制的访问控制模型第121-122页
 8 基于任务的访问控制模型第122页
 9 中国墙模型第122-125页
作者攻博期间的工作第125-127页
 一、 科研工作情况第125页
 二、 发表的论文第125-127页
 三、 曾获奖励第127页

论文共127页,点击 下载论文
上一篇:比较《等待戈多》与《车站》——影响研究与平行研究
下一篇:利用M-RAPD技术绘制不同病原微生物基因指纹图