一种基于人工免疫的网络安全风险检测方法
1 绪论 | 第1-14页 |
·背景 | 第9-10页 |
·课题来源 | 第10页 |
·国内外研究现状 | 第10-12页 |
·论文的主要工作 | 第12页 |
·论文结构 | 第12-14页 |
2 风险评估 | 第14-30页 |
·动态网络安全模型 | 第14-16页 |
·P2DR 模型 | 第14-16页 |
·APPDRR 模型 | 第16页 |
·静态评估 | 第16-24页 |
·评估标准 | 第16-20页 |
·TCSEC | 第16-17页 |
·ITSEC | 第17页 |
·CC | 第17-18页 |
·BS 7799(ISO/IEC 17799) | 第18-19页 |
·ISO 13335 | 第19-20页 |
·国内评估标准 | 第20页 |
·评估方法 | 第20-24页 |
·定性评估方法 | 第21-23页 |
·OCTAVE | 第21-22页 |
·COBRA | 第22-23页 |
·定量评估方法 | 第23页 |
·混合评估方法 | 第23-24页 |
·实时检测 | 第24-28页 |
·基于信息融合的评估方法 | 第24-26页 |
·基于攻击者行为的评估方法 | 第26-28页 |
·其他 | 第28页 |
·小结 | 第28-30页 |
3 人工免疫系统原理 | 第30-49页 |
·人体免疫系统 | 第30-37页 |
·人体免疫系统概述 | 第30-34页 |
·特异性识别 | 第30-31页 |
·自体耐受 | 第31-32页 |
·克隆选择 | 第32-33页 |
·二次应答 | 第33-34页 |
·人体免疫系统特点 | 第34-37页 |
·多样性 | 第34页 |
·自学习 | 第34-35页 |
·记忆 | 第35页 |
·分布性 | 第35页 |
·鲁棒性和适应性 | 第35-36页 |
·自组织性 | 第36页 |
·自平衡性 | 第36-37页 |
·人工免疫系统 | 第37-43页 |
·人工免疫系统发展概况 | 第37-38页 |
·形态空间 | 第38-39页 |
·基本免疫模型和算法 | 第39-43页 |
·否定选择 | 第39-41页 |
·克隆选择 | 第41-42页 |
·骨髓模型 | 第42-43页 |
·人工免疫系统的在计算机安全方面的应用 | 第43-48页 |
·病毒 | 第43-44页 |
·入侵检测 | 第44-48页 |
·小结 | 第48-49页 |
4 基于免疫的网络安全风险检测 | 第49-64页 |
·免疫原理 | 第49-50页 |
·整体框架 | 第50-52页 |
·理论模型 | 第52-63页 |
·名词定义 | 第52-53页 |
·自体的动态描述 | 第53-54页 |
·成熟免疫细胞的演化 | 第54-55页 |
·记忆免疫细胞的演化 | 第55-57页 |
·免疫监视 | 第57页 |
·实时风险评估 | 第57-63页 |
·分类 | 第57-61页 |
·定量计算模型 | 第61-62页 |
·时间复杂度 | 第62-63页 |
·小结 | 第63-64页 |
5 模型仿真 | 第64-71页 |
·参数调整 | 第64-67页 |
·实验结果 | 第67-70页 |
·小结 | 第70-71页 |
6 结束语 | 第71-72页 |
参考文献 | 第72-81页 |
附录 1 作者研究生阶段科研经历 | 第81-82页 |
附录 2 作者研究生阶段论文发表情况 | 第82-83页 |
独创性声明 | 第83-84页 |
致 谢 | 第84页 |