logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--面向容忍入侵的先应式入侵响应方法研究与设计
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
达梦数据库管理系统代价评估模型的
基于分子内电子转移的自由基催化剂
一种基于先应式容忍入侵技术入侵
容忍入侵理论应用技术研究
主动反应自再生容忍入侵关键技
应对网络入侵研究--入侵容忍
容忍入侵理论方法及其应用研究
先应式容忍入侵系统关键技术研究
入侵容忍技术在入侵检测框架中
面向对象XML数据管理技术研究
面向服务软件动态配置技术研究
自律入侵容忍模型及其评估策略研究
入侵容忍数据库入侵检测器研究
资源型企业转型升级动力研究--以
几个偏微分方程保持守恒性或者耗散
胡适容忍论(之二)
容忍判决”公然践踏他人名誉权和
容忍代理抑或默示授权——《民法通
专访廉政公署专员XXX绝不容忍
容忍入侵J2EE应用服务器平台
自适应容忍入侵系统体系结构和关键
容忍入侵系统及其关键技术研究
延迟容忍网络关键技术研究
容忍义务
面向嵌入式容忍入侵有关技术研
基于表决机制容忍入侵系统研究
基于服务复制和表决容忍入侵技术
资源受限场景下容忍入侵关键技术
基于J2EE容忍入侵中间件平台
自治愈容忍入侵J2EE应用服务
基于云计算虚拟化容忍入侵系统研
基于突变理论网络容忍入侵模型研
基于复制容忍入侵系统研究
Web服务容忍入侵机制关键技术
容忍入侵技术研究及一个容侵CA系
阶跃电压激励下变压器电压响应
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
面向容忍入侵的先应式入侵响应方法研究与设计
 
     论文目录
 
摘要第1-7页
Abstract第7-8页
第一章 绪论第8-14页
   ·背景及意义第8-10页
   ·入侵响应技术的国内外研究现状第10-12页
   ·研究的主要内容及论文组织安排第12-14页
第二章 相关技术分析第14-27页
   ·入侵响应技术第14-19页
     ·响应决策技术第14-17页
     ·协同响应技术第17页
     ·自适应响应技术第17-19页
     ·入侵追踪技术第19页
   ·容忍入侵技术第19-24页
     ·容忍入侵技术的提出和发展第19-21页
     ·容忍入侵的机制和策略第21-22页
     ·面向数据的容忍入侵技术第22-24页
   ·博弈论知识第24-26页
     ·博弈论基本概念第25页
     ·博弈的要素及基本假设第25页
     ·博弈的常见分类第25-26页
   ·本章小结第26-27页
第三章 面向容忍入侵的先应式入侵响应模型第27-33页
   ·模型设计思想第27-28页
   ·基于入侵攻击图的先应式入侵响应方法第28-30页
   ·基于数据破坏隔离技术的入侵响应方法第30-32页
   ·本章小结第32-33页
第四章 基于入侵攻击图的先应式入侵响应方法第33-48页
   ·纵深多层检测器第33-34页
   ·入侵攻击图的设计第34-38页
     ·前提假设第34-35页
     ·计算攻击代价第35-37页
     ·预测攻击路径第37-38页
   ·先应式入侵响应策略第38-43页
     ·基本定义及相关假设第38-39页
     ·纯策略博弈分析第39-40页
     ·博弈过程第40-42页
     ·参与人的成本-收益分析第42-43页
   ·仿真实验第43-47页
     ·MATLAB工具简介第43-44页
     ·仿真环境第44页
     ·仿真实验及分析第44-47页
   ·本章小结第47-48页
第五章 基于数据破坏隔离技术的入侵响应方法第48-66页
   ·处理单个恶意事务的方案第48-50页
     ·方案的提出第48-50页
     ·方案的改进第50页
   ·同时对多个恶意事务处理方案第50-54页
   ·解决修复冲突问题第54-58页
     ·Petri网简介第54-56页
     ·修复冲突避免Petri网第56-58页
   ·对数据破坏隔离方案的仿真评估及安全性分析第58-64页
     ·仿真实验方案第58页
     ·仿真实验第58-63页
     ·效率分析第63-64页
     ·安全性分析第64页
   ·本章小结第64-66页
第六章 总结与展望第66-68页
参考文献第68-71页
作者简历 攻读硕士学位期间完成的主要工作第71-72页
致谢第72页

 
 
论文编号BS1424772,这篇论文共72
会员购买按0.35元/页下载,共需支付25.2元。        直接购买按0.5元/页下载,共需要支付36元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我