一、电子商务与DIDS实施(论文文献综述)
崔久强,吕尧,王虎[1](2020)在《基于区块链的数字身份发展现状》文中认为数字身份是构建数字经济时代信任体系的关键要素之一,一切电子政务、电子商务和公共服务都必须建立在真实有效的数字身份基础之上。随着移动互联网应用的迅速渗透,用户个人身份信息被大规模的采集、处理和"共享"。然而,在当前中心统筹式的身份管理模式下,中心机构安全和隐私保护能力的欠缺,导致用户面临着越来越多的身份信息泄露风险。近年来,用户身份信息的隐私保护问题受到广泛关注。区块链技术凭借其去中心化、多方共识、公开透明、防篡改、可追溯等特征,正在发展成为构建未来数字经济信任体系的关键技术之一。文章主要讨论了数字身份管理的现状和挑战以及区块链数字身份的发展,探索身份服务提供商的创新发展。
蔡传晰[2](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中研究指明随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
郭敏[3](2018)在《网络靶场环境下的Web入侵检测技术研究》文中提出随着互联网的迅猛发展,电商平台、社交网站和聊天软件等互联网产品给人们带来便利的同时,网络信息安全问题也日益突出。网络靶场作为一个网络攻防演练的模拟训练场,目的就是在攻防训练的过程中提高参与人员的攻防技能。通过研究和分析网络靶场训练时产生的攻防数据,可以快速有效的了解训练情况。为了检测和记录这些攻防数据,一般利用入侵检测技术来实现。而Web攻防作为其中重要的模块,研究其攻击和防御的方法,提高Web入侵检测的效率,可以切实提高训练人员的水平。该文以网络靶场环境下的Web入侵检测技术展开研究,分析了Web入侵的特征、方法、防御的手段,以及入侵检测技术的原理、流程以及特点,主要工作如下:1.针对人为提取特征需要大量的安全知识且提取的特征并不能完全表示攻击载荷的特征属性的问题,使用word2vec对SQL注入和XSS攻击的文本特征进行提取。首先通过统计和人工筛选的方法选取黑样本中的部分词作为攻击词表,然后使用word2vec对特征词进行训练,生成攻击语义模型。2.针对传统的特征匹配方法无法识别未知攻击的缺陷,利用机器学习对Web入侵行为进行分类检测。首先,利用训练好的词向量模型对SQL注入和XSS攻击进行向量化,然后使用SVM算法进行分类检测,对比了不同词向量维度和词表数量的检测效果。3.设计Web入侵检测仿真实验和在网络靶场中的应用实验,对比了利用SVM使用人为提取的特征和word2vec特征时,对不同攻击类型的分类效果。实验证明,本文使用的方法对于SQL注入和XSS攻击检测的准确率都能达到96%以上,且误报率较低。
邓芳,游柏祥,陈品如[4](2017)在《企业信息化水平对审计收费的影响研究》文中认为信息技术的应用已彻底改变了企业的经营管理环境,本文从审计收费的角度探讨了企业信息化发展对注册会计师审计的影响。研究发现,企业信息化水平与审计收费呈显着正相关关系。进一步分析发现,当企业存在不恰当的信息技术使用动机和目的、注册会计师信息化审计专业胜任能力不足时,企业信息化水平与审计收费的正相关关系更加显着;当企业信息技术使用动机和目的正确、注册会计师信息化审计专业胜任能力较强时,企业信息化水平与审计收费的正相关关系则不显着。本文的结论对于信息化环境下我国注册会计师提高执业能力、降低审计风险具有指导意义。
李勇征[5](2013)在《具有免疫响应能力的入侵防御关键技术研究》文中研究指明随着信息技术的飞速发展,网络应用日益增多,计算机网络安全威胁也日益严重,近几年,入侵检测作为网络安全技术成为研究热点。随着攻击手段的复杂化,对入侵检测技术的要求也越来越高,特别是分布式的入侵攻击成为传统入侵检测系统需要解决的网络安全问题。同时,入侵检测系统响应措施往往比较单一,只以告警方式通知管理员,达不到及时响应的要求。为此,本文结合分布式防御和自动响应技术,选择该防御机制中关键技术为研究课题,进行深入的理论研究与实验分析。针对防御分布式入侵攻击需要一个有效响应机制的问题,设计了一种分布式入侵防御系统,该系统拥有报警预处理模块和响应处理模块两个特殊模块。报警预处理模块是基于决策层属性融合的报警信息融合系统,利用模糊综合评判和免疫进化算法对报警进行融合处理,减少报警数量,形成有效的报警线程。响应处理模块是基于风险评估的决策模型,融合了响应时机决策和响应措施决策,解决响应过激或滞后的问题。为了有效应对未知入侵攻击,设计了一种基于容忍入侵技术的免疫防御系统。该防御系统借鉴了生物免疫机理中的先天性免疫机制和危险理论,基于这两种原理建立检测响应机制来应对未知入侵攻击。将容忍入侵中的容错和破坏隔离技术作为先天性免疫响应的手段,响应模块会在危险信号强度达到一定阈值时,依据事务的信任图,将恶意事务进行隔离,同时利用动态半主动复制技术,对被破坏的资源进行恢复。针对基于异常检测的入侵检测需要一个有效训练集的问题,提出了一种基于实际网络数据的数据分类方法。在利用PSO-FCM聚类算法对实际网络中的数据进行聚类分析时,用免疫进化算法对聚类数目进行动态调整,解决了聚类数目必须提前确定的问题,在对网络数据进行聚类后,利用基于异常因子的标类算法对各个类进行“normal”和“attack”的标定,得到该网络数据的正常数据包和异常数据包,将这些数据包作为正常模板的训练数据。为了对分布式入侵攻击进行准确模拟来检测入侵防御系统的有效性,本文基于OPNET Modeler仿真平台对入侵攻击和设计的入侵防御系统进行了建模,利用经过验证的UDP Flood攻击模块对构建的入侵防御系统模型进行了测试。
赵威[6](2011)在《电网数据中心的数据安全问题研究》文中研究表明国家电网数据中心“SG186”工程是国家电网公司“十一五”信息化建设的主要内容,其目标是建设“一个系统、二级中心、三层应用”。一个系统是指构建一体化企业及信息系统,实现信息纵向贯通横向集成,支撑集团化运作;二级中心就是建设公司总部、网省公司两级数据中心,共享数据资源,促进集约化发展;三层应用就是部署总部、网省公司、地市公司三层业务应用,优化业务流程,实现精细化管理。电网数据中心的安全问题是该工程面对的主要挑战。为了解决电网数据中心的安全问题,本文进行了如下研究工作:首先,通过分析电网数据中心的体系结构和数据特征,确定出影响电网数据中心数据安全的3个关键问题,即敏感数据的存储问题、密文数据的查询问题及文本的完整性检测问题。其次,分析了现有元组粒度加密的不足之处,提出了一种支持属性粒度的综合加密方案,分析了该方案的有效性和安全性,给出了综合加密方案在电网数据中心中的密文查询策略和实验验证。再次,针对密文查询问题,分别从不同角度提出了3种适用于电网数据中心密文数据的索引技术,即(1)从数据的查询频率角度提出了适用于电网数据中心的基于非等概率查询的密文索引技术,提高了查询命中率;(2)将方法(1)与等深桶划分索引技术相结合,提出了复合桶划分密文索引技术,使该方法进一步适用于范围查询;(3)从存储的数据类型的角度,提出了MCOP综合密文索引技术,该方法结合了支持模糊查询和关键字查询的映射字符建立密文索引方法和支持等号查询和范围查询的保序加密方法建立密文索引技术,同时分析了该方法的有效性。然后,对于这类普通加密方法下的密文索引技术,给出了电网数据中心的查询和查询优化方法,并进行了实例验证。最后,针对电网数据中心的文本数据的完整性检测问题,选取DAS模型中基于指纹的中文文档完整性监测方法为解决方案。设定了监测粒度参数和噪声粒度参数,采用Hash函数把已经消解噪声的两种检测粒度文本块映射成相应的数值,设计基于窗口的算法从数值序列中提取指纹,并利用定义的公式度量查询文档与数据库中多篇文档之间的重叠度,进而判断查询文档是否为原始文档。在省级电网数据中心的真实环境下,对上述研究工作的成果进行了验证,通过实验结果说明所提出的密文索引技术、综合加密方案及文本数据完整性检测方法的正确性和有效性。
邓全才[7](2011)在《基于模式匹配与协议分析的分布式入侵检测研究》文中研究说明入侵检测作为新一代保障网络安全的技术,在近年来得到了广泛的重视和研究。入侵检测系统和防火墙的相互配合大大加强了整个网络环境的安全。入侵检测不但能够检测出来自网络外部的攻击,而且能够发现来自网络内部的非法活动。因此,入侵检测技术已经成为网络安全领域一个研究的热点。本文针对大型的分布式网络,提出了一个基于网络的分布式入侵检测系统模型,并且设计实现了一个基于网络的入侵检测系统。同时,针对分布式入侵检测系统的单点失效问题给出了解决方案。本文分析了Snort检测规则树的逻辑结构,采用了改进的规则树,通过实例的形式验证了改进后的规则树能够明显降低规则匹配的次数。同时,对BM模式匹配算法的匹配顺序和好后缀规则进行了改进和实现,通过实例和程序验证了改进后的BM算法能够减少模式串的滑动次数和字符的匹配次数,提高了模式匹配的速度,最后,以VC++的形式给出了改进后的BM算法的实现过程。此外,根据TCP协议的特点,采用了状态协议分析的方法,并且分析了如何在状态协议分析过程中设置时间间隔ΔT和阈值N,并证明了ΔT和N之间存在着正比例关系:ΔT = kN ( k> 0)。另外,本文所实现的基于网络的入侵检测系统对网络中相关协议数据包的数量进行了统计,方便监视网络中相关协议流量的变化情况。为了方便查看协议分析和入侵检测的结果,将不同协议的分析结果和入侵检测的结果显示在不同的列表中,并且能够对数据进行备份。同时,协议确认模块的过滤功能减轻了系统的负担,提高了入侵检测系统本身的安全性。
白媛[8](2010)在《分布式网络入侵检测防御关键技术的研究》文中认为“分布式网络入侵检测防御关键技术的研究”根据网络向“分布式”发展、入侵方式以“分布式入侵”为主要威胁、单点检测系统向分布式检测系统转换的特征,对分布式网络入侵检测的关键技术进行了较为全面和深入的研究。针对有线网络中常见的分布式拒绝服务攻击、新兴的攻击方式、分布式无线网络的协议安全漏洞和基于信任的安全防御问题进行了分析和研究。以协议分析、理论推导、仿真验证为主要方法,借鉴国内外高端的研究工作,针对分布式网络入侵检测防御的关键问题提出了相应的解决方法,且通过对实际网络及网络入侵的仿真证明了可行性、有效性和优越性。主要研究内容和创新性成果如下:1.提出了基于树结构的完全分布式入侵检测系统Tree-DIDS。现有分布式入侵检测系统存在着单点失效和通信成本之间的矛盾,Tree-DIDS用完全分布式体系结构配合三种通信策略协调了这个矛盾;数据存储采用树结构,改变了常用的线性结构,实现了检测、溯源、防御的统一;双异常检测比现有的单一流量异常检测更准确。仿真和性能分析证明了Tree-DIDS系统的可行性和优越性。2.提出了低速率拒绝服务攻击的三级检测算法。低速率拒绝服务攻击是新兴的网络入侵方式,现有的检测技术由于针对性过强而提高了检测成本。针对低速率拒绝服务攻击的三级检测算法以分级结构对网络状态进行监视,逐级发现异常,逐级确认异常,仅在必要时启动低速率检测,以此降低网络检测成本,且可实现网络常规异常的检测和攻击性质确认。通过仿真与性能分析证明了该算法与现有的检测方法比较更具有实用性。3.提出了短时分析算法实现低速率拒绝服务攻击的实时检测和防御。现有的最常用的频域变换检测低速率攻击方法计算复杂度较高,检测时间略长,短时分析算法通过短时过界率以更低的计算复杂度,在更短时间内检测低速率攻击;现有的研究没有提出参数估计的方法,短时分析算法用修正的自相关函数实现了攻击参数的估计,估计的参数用于改进现有的防御技术。仿真和性能分析证明了短时分析技术可以实现低速率拒绝服务攻击的实时检测和防御。4.分析了一种分布式无线网络标准,发现了该标准存在的2种安全漏洞,提出了3种相应的安全修正协议。ECMA-368标准定义的超宽带网络是一种无线分布式网络,目前还没有关于该标准中握手机制安全漏洞的研究。研究通过对该标准的握手机制的分析,发现了当中存在的2种安全漏洞,且相应地提出了防伪造报文、距离测度及增强容忍度3种安全修正协议,完善了ECMA-368的安全机制。仿真和性能分析证明了3种修正协议可在不显着增加成本的情况下弥补安全漏洞,且不会引发新的攻击。5.在无线分布式网络中建立了跨层信任网络,提出了基于信任领地的安全路由协议TT-DSR。现有的信任网络研究一般都侧重于一个网络层次,基于无线分布式网络建立的跨层信任网络解决了信任值在不同网络层次传递的问题;信任领地概念的提出改变了现有用单一信任值表征信任程度的状况,用集合、图和关系的方法研究了信任领地建立和扩展的方法,提出了基于信任领地的安全路由协议TT-DSR。仿真结果证明了TT-DSR不仅可以实现路由安全,且在路由过程中可更新信任领地。入侵检测和安全防御是非常重要且极为复杂的问题,鉴于网络的多态性、入侵的丰富性,只能选取其中的几个关键技术进行研究。研究受到国家863计划“网络安全”(No.2008AA011004)、2008年华为基金项目“短距无线安全研究”、2009年华为基金项目“网络级统一安全防御方案和关键技术”的资金支持,其中2项华为基金已经通过验收,受到合作方好评。
李世才[9](2008)在《无线传感网入侵检测动态模型研究与实现》文中研究指明无线传感器网络是一种集成了传感器技术、微机电系统技术、无线通信技术和分布式信息处理技术的新兴下一代网络,具有广泛的应用前景和很高的研究价值。由于无线链路的弱点、节点缺少物理保护、拓扑结构的动态变化、缺乏集中的监控等,无线传感器网络存在着更多的安全问题。传统的各种静态安全防御体系,如防火墙、身份认证及数据加密技术虽然都比较成熟,但是,由于存在着某些缺陷,仍然不能完全解决当前的网络安全状况。于是,入侵检测技术应运而生。入侵检测技术(IDS)可作为第2道安全防线来弥补入侵预防技术的不足,是当前研究的热点问题之一。入侵检测技术已经广泛应用于各种网络系统。有线环境下的入侵检测技术已经比较成熟,无线环境下的入侵检测技术还处于研究阶段。本文分析了无线传感器网络和入侵检测技术研究现状,并对无线传感器网络面临的安全威胁及传统的安全预防措施进行了分析。由于传统的安全预防措施无法适应无线传感器网络能量受限的特性,从而展开对无线传感器网络入侵检测动态部署模型的深入研究。分析了当前无线传感器网络中的入侵检测方法和入侵检测模型,总结了静态IDS技术存在的缺陷,并通过对入侵检测系统部署模型的改进,提出了一种适用于无线传感器网络的动态入侵检测系统模型(dynamic intrusion detection system,DIDS)。我们对动态入侵检测系统的体系结构进行了详细分析,提出了动态入侵检测的思想,设计了一种动态入侵检测模型,并对其安全性、稳定性和健壮性进行了分析。为了进一步研究无线传感器网络中DIDS的功能实现,我们构造了实际的无线传感器网络实验环境,研究了基于Watchdog的无线传感器网络动态入侵检测技术的基本功能实现。通过在无线传感器网络中运用由任意三个簇首节点组成的伙伴关系Watchdog系统来实现对节点的能量监控,当节点的能耗达到某个预设的阈值时,重新更换簇首节点,从而为无线传感器网络动态入侵检测提供了实现基础。本文创新点体现在:针对目前无线传感器网络中静态IDS的不足,设计了动态入侵检测模型(DIDS),并进一步讨论了基于Watchdog的无线传感器网络入侵检测动态部署的功能实现。
李明娟[10](2007)在《分布式入侵检测系统的设计与实现》文中进行了进一步梳理互联网络的飞速发展以及给人们生活带来的巨大影响,使其安全性问题越来越受到关注,分布式入侵检测逐渐成为整个网络安全领域的研究重点。本文首先分析了网络安全的发展现状以及所面临的安全问题,指出开展本课题研究的目的与意义;随后对入侵检测技术进行了详细介绍;接下来对分布式入侵检测系统所广泛采用的基于组件和基于Agent的结构模型进行了深入的研究,然后结合这两种结构模型设计了一种层次化协作的混合型分布式入侵检测系统模型。详细介绍了模型中所包含的探测代理模块、监视代理模块以及策略执行代理模块的概念及其功能.并且在Windows XP平台下设计和实现了网络探测代理模块和监视代理模块,在探测代理模块的检测上采用了改进得冒泡快速排序方法进行检测。为了测试网络探测代理的运行效率进行了丢包率测试、CPU负载测试,测试结果表明在正常的网络通信中,系统可以达到有效的运行状态。我们通过测试几种扫描工具的攻击时间和可以检测到的攻击数目来测试系统的检测效率,结果表明,网络探测代理可以在较短时间内检测出超过95%以上的扫描行为,并及时地采取响应措施。
二、电子商务与DIDS实施(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子商务与DIDS实施(论文提纲范文)
(1)基于区块链的数字身份发展现状(论文提纲范文)
1 引言 |
2 数字身份现状和挑战 |
2.1 概述 |
(1)中心化身份。 |
(2)基于IDP的身份。 |
(3)自主主权身份SSI。 |
2.2 需求与挑战 |
3 区块链与数字身份管理 |
3.1 区块链技术和优势 |
(1)去中心化。 |
(2)不可篡改。 |
(3)公开透明。 |
(4)安全可靠。 |
3.2 区块链与数字身份 |
(1)去中心化可信身份。 |
(2)自主主权身份。 |
3.3 去中心化数字身份 DID |
(1)去中心化标识符。 |
(2)可验证声明。 |
1)隐私保护: |
2)不可篡改: |
3)时间可信: |
4)假名机制: |
4 结束语 |
(2)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(3)网络靶场环境下的Web入侵检测技术研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景及选题意义 |
1.2 国内外研究现状 |
1.2.1 国内外网络靶场的建设情况 |
1.2.2 Web入侵检测技术发展研究分析 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第2章 Web入侵检测相关理论研究 |
2.1 Web攻击技术 |
2.2 入侵检测技术 |
2.2.1 入侵捡测的概念和分类 |
2.2.2 入侵检测技术 |
2.2.3 入侵检测系统 |
2.3 Web入侵检测技术 |
2.3.1 基于日志的Web入侵检测技术 |
2.3.2 基于网络数据包的Web入侵检测技术 |
2.4 机器学习在Web入侵检测中的应用 |
2.4.1 文本特征提取方法 |
2.4.2 Web入侵分类方法 |
2.5 本章小结 |
第3章 基于文本特征的Web入侵检测技术 |
3.1 Web入侵行为分析 |
3.2 基于word2vec的 Web入侵行为特征提取 |
3.2.1 数据预处理 |
3.2.2 训练词向量 |
3.3 基于SVM的 Web入侵分类检测 |
3.3.1 SVM算法原理 |
3.3.3 向量化及标签 |
3.3.3 分类检测 |
3.4 Web入侵检测过程 |
3.5 本章小结 |
第4章 Web入侵检测仿真实验 |
4.1 实验数据 |
4.2 实验环境及流程 |
4.3 实验结果及分析 |
4.3.1 Web入侵行为特征提取实验 |
4.3.2 Web入侵检测实验 |
4.4 Web入侵检测在网络靶场中的应用实验 |
4.4.1 网络靶场的结构 |
4.4.2 实验环境搭建 |
4.4.3 实验结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 主要工作总结 |
5.2 后续工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)具有免疫响应能力的入侵防御关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的目的和意义 |
1.2 入侵防御技术的研究 |
1.3 人工免疫系统的研究发展 |
1.3.1 人工免疫系统的发展 |
1.3.2 计算机免疫系统 |
1.4 入侵检测技术的研究发展 |
1.4.1 入侵检测技术的发展 |
1.4.2 基于异常的入侵检测技术 |
1.5 信息融合技术的研究 |
1.6 自动入侵响应技术的研究 |
1.7 课题来源与主要研究内容 |
第2章 分布式入侵防御系统的设计 |
2.1 引言 |
2.2 入侵防御系统存在的问题研究 |
2.3 DIPS 的体系结构 |
2.4 DIPS 的模块设计 |
2.4.1 IPS 模块 |
2.4.2 控制中心模块 |
2.4.3 报警预处理模块 |
2.4.4 响应处理模块 |
2.5 DIPS 的信息流和交换格式设计 |
2.5.1 数据流程 |
2.5.2 控制流程 |
2.5.3 信息交换格式 |
2.6 本章小结 |
第3章 基于容忍入侵技术的免疫防御 |
3.1 引言 |
3.2 基于容忍入侵的防御体系 |
3.2.1 容忍入侵技术的研究 |
3.2.2 结合容忍入侵的综合防御设计 |
3.3 基于先天免疫响应的免疫模型 |
3.3.1 生物免疫系统的结构研究 |
3.3.2 计算机免疫模型的设计 |
3.4 基于容错和破坏隔离的免疫响应 |
3.4.1 容忍入侵响应技术研究 |
3.4.2 基于容错技术的响应 |
3.4.3 基于破坏隔离技术的响应 |
3.4.4 破坏隔离方案的评估 |
3.5 本章小结 |
第4章 基于自控粒子群的入侵数据分类 |
4.1 引言 |
4.2 粒子群算法的研究 |
4.2.1 PSO 算法的进化方程 |
4.2.2 PSO 算法的算法流程 |
4.3 模糊聚类算法的研究 |
4.3.1 模糊聚类算法的分析 |
4.3.2 模糊 c 均值聚类算法 |
4.4 免疫进化算法的研究 |
4.4.1 免疫机制对进化计算的启示 |
4.4.2 免疫进化算法框架设计 |
4.5 基于 PSO-FCM 的入侵数据分类算法 |
4.5.1 基本 PSO-FCM 聚类算法 |
4.5.2 入侵数据分类算法设计 |
4.6 实验分析 |
4.7 本章小结 |
第5章 基于模糊综合评判的报警信息融合 |
5.1 引言 |
5.2 报警处理技术的研究 |
5.2.1 自适应报警聚合算法的设计 |
5.2.2 基于报警统计的报警确信度学习 |
5.2.3 报警验证的不确定性分析 |
5.2.4 基于报警关联的报警线程恢复 |
5.3 基于模糊综合评判的报警融合 |
5.3.1 模糊综合评判方法 |
5.3.2 决策层的报警信息融合设计 |
5.4 实验分析 |
5.5 本章小结 |
第6章 基于风险评估的自动入侵响应 |
6.1 引言 |
6.2 响应目的与策略的对应分析 |
6.3 响应因素与措施的分类统计 |
6.3.1 响应因素统计与分类 |
6.3.2 响应措施分类 |
6.4 响应措施的决策模型研究 |
6.4.1 静态映射决策模型 |
6.4.2 动态映射决策模型 |
6.4.3 基于成本决策模型 |
6.4.4 负影响最小决策模型 |
6.5 响应时机的决策模型设计 |
6.6 基于实时风险评估的决策模型设计 |
6.6.1 风险评估模块的设计实现 |
6.6.2 响应决策模块的设计 |
6.6.3 实验分析 |
6.7 本章小结 |
第7章 系统仿真实验 |
7.1 引言 |
7.2 基于 OPNET Modeler 的 DIPS 建模 |
7.2.1 OPNET Modeler 的三层建模机制 |
7.2.2 DIPS 的模型建立 |
7.3 DDoS 攻击仿真及 DIPS 系统测试 |
7.3.1 DDoS 攻击仿真 |
7.3.2 DIPS 系统测试 |
7.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(6)电网数据中心的数据安全问题研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 电网数据信息安全及其重要性 |
1.2.1 电网数据安全的重要性 |
1.2.2 电网数据安全所面临的威胁 |
1.2.3 电网数据安全的防护措施 |
1.3 电网数据安全技术研究现状 |
1.4 本文的研究内容 |
1.5 论文结构 |
第2章 电网数据中心概述 |
2.1 电网数据中心体系结构 |
2.1.1 电网数据中心的组成 |
2.1.2 电网数据中心体系结构 |
2.2 电网数据中心的数据分类 |
2.2.1 结构化数据加密方法的基本知识 |
2.2.2 文本完整性检测方法的基本知识 |
2.3 电网数据中心的安全问题 |
2.3.1 敏感数据的存储问题 |
2.3.2 密文数据的查询问题 |
2.3.3 文本数据的完整性检测问题 |
2.4 本章小结 |
第3章 电网数据中心的加密及查询方案 |
3.1 DC 加密技术 |
3.1.1 DC 加密算法 |
3.1.2 性能分析 |
3.1.3 实例分析 |
3.2 数据中心中基于DC 加密的密文查询策略 |
3.2.1 查询处理体系结构 |
3.2.2 查询条件加密 |
3.2.3 查询条件映射 |
3.2.4 查询重写规则 |
3.2.5 实例分析 |
3.3 本章小结 |
第4章 电网数据中心数据的索引及查询技术 |
4.1 密文的索引及查询 |
4.2 基本符号 |
4.3 适用于非等概率查询的密文索引技术 |
4.3.1 定义的提出 |
4.3.2 基于查询概率的桶划分方法 |
4.3.3 基于查询概率的桶划分算法 |
4.3.4 算法分析 |
4.3.5 索引号随机分配算法 |
4.3.6 实例验证 |
4.4 复合桶划分建立密文索引技术 |
4.4.1 定义的提出 |
4.4.2 复合桶划分建立密文索引方法 |
4.4.3 复合桶划分建立密文索引算法 |
4.4.4 性能分析 |
4.5 MCOP 综合密文索引技术 |
4.5.1 综合密文索引技术方法 |
4.5.2 OPCIS 建立密文索引 |
4.5.3 MCCCI 建立密文索引 |
4.5.4 性能分析 |
4.6 数据中心的密文查询策略 |
4.6.1 定义的提出 |
4.6.2 查询条件的分类和重写 |
4.6.3 密文查询算法 |
4.6.4 实例分析 |
4.7 数据中心的查询优化 |
4.7.1 数据中心下的关系代数操作 |
4.7.2 数据中心的优化策略 |
4.8 实验及结果分析 |
4.9 本章小结 |
第5章 电网数据中心的中文文档完整性检测方案 |
5.1 文本块选取策略 |
5.2 分词及Hash 函数 |
5.2.1 汉语分词系统及编码 |
5.2.2 Hash 函数 |
5.3 指纹提取 |
5.3.1 算法描述与性质 |
5.3.2 算法性能分析 |
5.3.3 倒排索引 |
5.4 重叠度度量 |
5.5 原型系统设计 |
5.6 实验及性能分析 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(7)基于模式匹配与协议分析的分布式入侵检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 入侵检测研究背景及意义 |
1.2 相关工作 |
1.3 入侵检测技术的分类 |
1.3.1 按分析方法分类 |
1.3.2 按信息源分类 |
1.3.3 按体系结构分类 |
1.4 入侵检测原理 |
1.4.1 入侵检测系统的基本结构 |
1.4.2 入侵检测系统的部署 |
1.5 论文组织结构 |
第二章 协议分析的研究与实现 |
2.1 协议分析原理 |
2.1.1 数据包封装与分解 |
2.1.2 协议分析模型 |
2.2 协议分析具体实现 |
2.2.1 数据包捕获 |
2.2.2 协议确认 |
2.2.3 协议解析 |
2.3 本章小结 |
第三章 分布式入侵检测系统模型设计 |
3.1 DIDS的结构 |
3.1.1 DIDS的拓补结构 |
3.1.2 DIDS的体系结构 |
3.2 NIDS 的设计 |
3.3 NDIDS模型设计 |
3.3.1 NIDS的注册和注销 |
3.3.2 融合器的内部结构 |
3.3.3 融合器单点失效问题 |
3.3.4 管理器的内部结构 |
3.4 本章小结 |
第四章 入侵检测模块详细设计 |
4.1 检测规则 |
4.1.1 规则的描述 |
4.1.2 规则树的逻辑结构 |
4.2 模式匹配 |
4.2.1 BM(Boyer Moore)算法原理 |
4.2.2 BM算法的改进与实现 |
4.3 状态协议分析 |
4.3.1 状态协议分析技术 |
4.3.2 TCP 状态协议分析 |
4.4 其它检测方法 |
4.5 本章小结 |
第五章 系统测试 |
5.1 实验环境 |
5.2 实验内容 |
5.2.1 协议分析测试 |
5.2.2 TCP SYN扫描测试 |
5.2.3 TCP SYN FLOOD攻击测试 |
5.2.4 数据备份测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(8)分布式网络入侵检测防御关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景及选题意义 |
1.2 本文的研究内容 |
1.3 主要贡献与论文结构 |
第二章 分布式入侵检测系统TREE-DIDS的研究 |
2.1 引言 |
2.1.1 研究现状 |
2.1.2 现有分布式入侵检测系统存在问题 |
2.1.3 本章主要研究内容 |
2.2 TREE-DIDS单点检测算法的设计与研究 |
2.2.1 单点检测框架的设计 |
2.2.2 双异常检测算法描述 |
2.2.3 攻击溯源及响应算法描述 |
2.3 TREE-DIDS系统检测算法的设计与研究 |
2.3.1 数据融合算法描述 |
2.3.2 通信策略的设计 |
2.4 仿真与性能分析 |
2.5 小结 |
第三章 低速率拒绝服务攻击的三级检测算法的研究 |
3.1 引言 |
3.1.1 低速率拒绝服务攻击介绍 |
3.1.2 研究现状 |
3.1.3 本章的研究内容 |
3.2 三级检测算法的设计与研究 |
3.2.1 三级检测体系结构的设计 |
3.2.2 第一级异常检测算法描述 |
3.2.3 第二级攻击识别算法描述 |
3.2.4 第三级攻击确认算法描述 |
3.3 仿真与性能分析 |
3.4 小结 |
第四章 低速率拒绝服务攻击的短时分析算法的研究 |
4.1 引言 |
4.1.1 短时分析技术介绍 |
4.1.2 研究现状 |
4.1.3 本章的主要内容 |
4.2 低速率攻击的短时检测算法的设计与研究 |
4.3 低速率攻击的短时防御算法的设计与研究 |
4.4 仿真与性能分析 |
4.5 小结 |
第五章 ECMA-368标准安全漏洞的研究 |
5.1 引言 |
5.1.1 ECMA-368标准安全机制的介绍 |
5.1.2 研究现状 |
5.1.3 本章的主要内容 |
5.2 伪造报文安全漏洞的研究 |
5.2.1 伪造报文攻击场景的模拟 |
5.2.2 防伪造报文修正协议概述 |
5.2.3 防伪造报文修正协议细节描述 |
5.3 抢占式拒绝服务攻击安全漏洞的研究 |
5.3.1 抢占式拒绝服务攻击场景的模拟 |
5.3.2 防抢占式攻击的距离测度修正协议描述 |
5.3.3 防抢占式攻击的增强容忍度修正协议描述 |
5.4 仿真与性能分析 |
5.4.1 伪造报文安全漏洞及修正协议的仿真与性能分析 |
5.4.2 抢占式攻击安全漏洞及修正协议的仿真与性能分析 |
5.5 小结 |
第六章 分布式网络信任的研究 |
6.1 引言 |
6.1.1 信任研究的热点问题综述 |
6.1.2 研究现状 |
6.1.3 本章的主要内容 |
6.2 信任网络框架的设计与研究 |
6.2.1 跨层无线信任网络体系结构的设计 |
6.2.2 信任值的计算算法设计与研究 |
6.3 信任领地算法的设计与研究 |
6.3.1 信任领地的基本概念的提出 |
6.3.2 相容信任领地创建与扩展算法描述 |
6.3.3 等价信任领地创建与扩展算法描述 |
6.4 基于信任领地路由协议TT-DSR的设计与研究 |
6.4.1 TT-DSR对DSR协议的改进 |
6.4.2 TT-DSR路由算法描述 |
6.5 仿真与性能分析 |
6.5.1 信任领地仿真与性能分析 |
6.5.2 TT-DSR仿真与性能分析 |
6.6 小结 |
第七章 全文工作总结与展望 |
7.1 全文主要创新点与研究工作 |
7.2 研究成果与不足 |
参考文献 |
缩略语 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间申请专利目录 |
(9)无线传感网入侵检测动态模型研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 无线传感器网络(WSN) |
1.2.1 无线传感器网络研究现状 |
1.2.2 无线传感器网络应用领域 |
1.2.3 无线传感器网络面临的安全威胁 |
1.3 入侵检测系统(IDS) |
1.3.1 入侵检测技术概述 |
1.3.2 入侵检测技术发展趋势 |
1.3.3 入侵检测技术的重要性 |
1.4 论文结构安排 |
第二章 入侵检测技术研究 |
2.1 无线自组网中的IDS技术 |
2.1.1 无线自组网的脆弱性 |
2.1.2 无线自组网中IDS的检测方法及模型 |
2.1.3 无线自组网入侵检测技术的局限性 |
2.2 无线传感器网络中的IDS技术 |
2.2.1 无线传感器网络中的攻击及对策 |
2.2.2 无线传感器网络入侵检测的方法 |
2.2.3 无线传感器网络的IDS模型分析 |
2.3 本章小结 |
第三章 无线传感器网络中的动态IDS模型 |
3.1 DIDS的体系结构 |
3.1.1 无线传感器网络IDS体系结构的分类 |
3.1.2 DIDS体系结构的选择 |
3.1.3 DIDS体系结构的优越性 |
3.2 DIDS模型设计 |
3.2.1 DIDS模型设计思想 |
3.2.2 DIDS的设计 |
3.3 DIDS的性能分析 |
3.3.1 安全性 |
3.3.2 稳定性和健壮性 |
3.4 本章小结 |
第四章 基于Watchdog的无线传感网入侵检测技术实现 |
4.1 Watchdog在IDS中的地位与作用 |
4.2 Watchdog原理分析 |
4.3 Watchdog技术的实现 |
4.3.1 硬件环境 |
4.3.2 功能模块 |
4.3.3 软件环境 |
4.3.4 编程实现 |
4.3.5 测试与分析 |
4.4 本章小结 |
第五章 结束语 |
致谢 |
参考文献 |
作者在读期间取得的学术成果 |
(10)分布式入侵检测系统的设计与实现(论文提纲范文)
提要 |
第一章 绪论 |
1.1 引言 |
1.2 网络安全发展历史与研究现状 |
1.3 选题意义 |
1.4 论文内容及结构安排 |
第二章 入侵检测系统概述 |
2.1 入侵 |
2.1.1 入侵定义 |
2.1.2 入侵原理 |
2.1.3 入侵步骤 |
2.1.4 入侵技术类别 |
2.2 入侵检测 |
2.2.1 入侵检测定义 |
2.2.2 入侵检测工作流程 |
2.2.3 入侵检测技术分类 |
2.3 入侵检测系统 |
2.3.1 入侵检测系统定义 |
2.3.2 入侵检测系统模型 |
2.3.3 入侵检测系统分类 |
2.4 入侵检测系统的发展历史与研究现状 |
2.4.1 发展历史 |
2.4.2 研究现状 |
第三章 分布式入侵检测系统 |
3.1 分布式入侵检测系统的提出 |
3.1.1 传统入侵检测方法的局限性 |
3.1.2 分布式入侵检测系统的优势 |
3.2 分布式入侵检测系统模型概述 |
3.3 研究现状 |
3.3.1 基于组件的分布式入侵检测系统 |
3.3.2 基于AGENT 的分布式入侵检测系统 |
第四章 系统分析与设计 |
4.1 系统概述 |
4.1.1 设计思想 |
4.1.2 系统模型 |
4.2 系统各模块分析 |
4.2.1 探测代理模块 |
4.2.2 监视代理模块 |
4.2.3 策略执行代理模块 |
4.3 用户界面 |
4.4 系统工作流程 |
4.5 系统部署 |
第五章 系统实现 |
5.1 组件消息交互 |
5.1.1 报告(Report) |
5.1.2 指示(Instruction) |
5.1.3 协商(Consultation) |
5.2 网络探测代理的实现 |
5.2.1 数据包的捕获模块和解析模块 |
5.2.2 检测引擎模块 |
5.2.3 运行界面 |
5.2.4 响应策略 |
5.3 监视代理的实现 |
5.4 实现时的几个问题 |
5.5 网络探测代理的测试 |
5.5.1 网络探测代理运行性能测试 |
5.5.2 网络探测代理检测性能测试 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
摘要 |
Abstract |
致谢 |
导师及作者简介 |
四、电子商务与DIDS实施(论文参考文献)
- [1]基于区块链的数字身份发展现状[J]. 崔久强,吕尧,王虎. 网络空间安全, 2020(06)
- [2]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [3]网络靶场环境下的Web入侵检测技术研究[D]. 郭敏. 重庆邮电大学, 2018(01)
- [4]企业信息化水平对审计收费的影响研究[J]. 邓芳,游柏祥,陈品如. 审计研究, 2017(01)
- [5]具有免疫响应能力的入侵防御关键技术研究[D]. 李勇征. 燕山大学, 2013(12)
- [6]电网数据中心的数据安全问题研究[D]. 赵威. 燕山大学, 2011(11)
- [7]基于模式匹配与协议分析的分布式入侵检测研究[D]. 邓全才. 天津理工大学, 2011(01)
- [8]分布式网络入侵检测防御关键技术的研究[D]. 白媛. 北京邮电大学, 2010(11)
- [9]无线传感网入侵检测动态模型研究与实现[D]. 李世才. 国防科学技术大学, 2008(07)
- [10]分布式入侵检测系统的设计与实现[D]. 李明娟. 吉林大学, 2007(03)