首页> 中文学位 >自适应配置的容忍入侵系统研究
【6h】

自适应配置的容忍入侵系统研究

代理获取

目录

文摘

英文文摘

独创性声明及学位论文版权使用授权书

第一章绪论

1.1课题背景及意义

1.2国内外研究状况

1.3论文主要工作

第二章技术综述

2.1容忍入侵基本理论

2.1.1.容忍入侵的概念

2.1.2.容侵技术的目标

2.1.3.容侵系统的策略

2.2容忍入侵系统分类

按照容忍入侵技术分类

按照服务器工作模式分类

2.3现有容忍入侵技术

2.3.1.冗余

2.3.2.多样性

2.3.3.门限方案

2.3.4.群组通信系统

2.3.5.分布式

2.3.6.人工智能

第三章自适应性重新配置系统的研究模型

3.1 SITAR容侵结构

3.2自适应性重新配置系统的研究模型

第四章系统设计

4.1系统设计理论

4.2模块设计

4.2.1.触发器

4.2.2.比较模块

4.2.3.策略模块

4.2.4.系统状态监视模块

4.2.5.操作模块

4.2.6.报警日志模块

第五章系统关键技术研究

5.3神经网络和遗传算法的混合训练方法的构筑

5.3.1.神经网络拓扑结构的选择

5.3.2.神经元映射函数的选择

5.3.3.神经网络权值的确定

5.4神经网络和遗传算法的混合训练分析方法的实例分析

5.4.1.神经网络和遗传算法的混合训练分析方法

5.4.2.神经网络和遗传算法的混合训练分析方法的实例运算

第六章总结与展望

参考文献

发表论文和科研情况说明

致谢

展开▼

摘要

容忍入侵(工ntrusion Tolerance)技术是信息安全中的一个新兴技术,在过去十几年逐渐显现出来,目前已有很多的学者进行研究.传统的信息安全方法注重于阻止每一个可能发生的入侵,而容忍入侵方法则假定入侵行为已经发生,系统已经部分丧失安全,但通过系统容侵手段阻止入侵对系统产生进一步威胁,试图恢复系统,保证能继续为用户提供正常的或者降级的基本服务. 本文首先介绍了容忍入侵的基本概念和容侵策略,然后根据两种分类方式对现有的容忍入侵系统进行了分类,讨论了现有的容忍入侵的技术.在重点介绍了SITAR容侵结构后,对其中的自适应性重新配置系统提出了实现模型,并依据仿生学的人体免疫理论,对各个模块的功能设计给出了较为详细的解释. 此外,本文还对系统设计中的关键技术难点进行了讨论,针对策略模块的策略查找问题,提出了用神经网络建模、遗传算法优化的方法拟合哈希函数,利用二孤岛算法实现了快速优化,并给出了实现的算法流程和算例分析. 最后,本文对自适应性重新配置系统的模型提出了需进一步研究的课题和方向.

著录项

  • 作者

    赵纪刚;

  • 作者单位

    天津大学;

  • 授予单位 天津大学;
  • 学科 计算机应用技术
  • 授予学位 硕士
  • 导师姓名 许林英;
  • 年度 2006
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    网络安全; 容侵系统; 神经网络; 遗传算法;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号