当前位置:首页 > 工业技术
网络安全与“免疫软件人”应用
网络安全与“免疫软件人”应用

网络安全与“免疫软件人”应用PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:马占飞著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030443458
  • 页数:318 页
图书介绍:围绕“免疫软件人”的智能检测特性和网络信息安全防御等关键技术,系统地总结了作者近年来在该领域的研究工作,主要包括“免疫软件人”的体系结构、通信机制、迁移方式和联盟机制等关键技术、基于多“免疫软件人”联盟的网络安全系统模型和算法、基于“免疫软件人”特性的检测器生成模型和算法、以及基于多“免疫软件人”联盟的网络安全系统设计与实现,并且从理论层面和应用层面对模型及其算法进行了深入细致的阐述。
《网络安全与“免疫软件人”应用》目录

第1章 网络安全概论 1

1.1 网络安全的定义 3

1.2 网络安全的特征 4

1.3 网络安全的评估标准 5

1.3.1 国外计算机系统及网络安全标准 5

1.3.2 国内计算机系统及网络安全标准 7

1.4 网络面临的安全威胁 9

1.4.1 网络安全威胁的内因 9

1.4.2 网络安全威胁的外因 12

1.4.3 网络安全威胁的其他因素 16

1.5 网络安全的社会意义 17

1.5.1 第33次《中国互联网络发展状况统计报告》的分析 18

1.5.2 信息网络的特点及信息网络安全的意义 19

1.6 网络的安全防范措施 24

1.6.1 实体安全防范措施 24

1.6.2 运行安全防范措施 26

1.6.3 信息安全防范措施 27

1.6.4 互联网安全防范措施 33

1.7 本章小结 44

参考文献 45

第2章 网络安全技术 49

2.1 防火墙技术 49

2.1.1 防火墙概述 50

2.1.2 防火墙的功能 50

2.1.3 防火墙的工作机理 51

2.1.4 防火墙的类型 52

2.1.5 防火墙的安全策略 62

2.1.6 防火墙的局限性 63

2.2 入侵检测技术 64

2.2.1 入侵检测技术概述 65

2.2.2 入侵检测系统的结构 68

2.2.3 入侵检测系统的工作机理 72

2.2.4 入侵检测系统的分类 73

2.2.5 入侵检测系统的检测方法 80

2.2.6 入侵检测系统的典型代表 89

2.2.7 入侵检测系统的局限性 90

2.2.8 入侵检测技术的发展方向 92

2.3 入侵防御系统 94

2.3.1 入侵防御系统概述 95

2.3.2 入侵防御系统的工作原理 95

2.3.3 入侵防御系统的分类 96

2.3.4 入侵防御系统的现状与前景 100

2.4 防火墙与IDS联动系统 102

2.4.1 联动系统概述 102

2.4.2 防火墙与IDS联动的互补性 103

2.4.3 防火墙与IDS联动的方式 104

2.4.4 联动系统的模型架构 105

2.4.5 联动系统的工作流程 107

2.5 本章小结 110

参考文献 110

第3章 免疫网络系统 117

3.1 免疫学与免疫网络学说 117

3.1.1 免疫学的科学价值 118

3.1.2 免疫学的发展历程 118

3.1.3 免疫网络学说 122

3.2 生物免疫系统 124

3.2.1 生物免疫系统概述 125

3.2.2 生物免疫系统的组成 125

3.2.3 生物免疫系统的结构 130

3.2.4 生物免疫系统的机制 132

3.2.5 生物免疫系统的特性 138

3.3 人工免疫系统 141

3.3.1 人工免疫系统的进展 141

3.3.2 人工免疫系统的定义 143

3.3.3 人工免疫系统的机理 144

3.3.4 人工免疫系统的特性 154

3.3.5 人工免疫系统的应用与发展 155

3.4 免疫网络系统 158

3.4.1 免疫网络系统的进展 158

3.4.2 免疫网络系统的机理 162

3.4.3 免疫网络系统的特点 162

3.4.4 免疫网络系统的评测 166

3.4.5 免疫网络系统的发展趋势 167

3.5 本章小结 170

参考文献 170

第4章 “免疫软件人”的提出 178

4.1 “免疫软件人”的提出背景 178

4.2 “免疫软件人”的科学基础 179

4.3 “免疫软件人”的技术基础 180

4.4 “免疫软件人”的应用价值 182

4.5 本章小结 183

参考文献 183

第5章 “免疫软件人”概述 187

5.1 “免疫软件人”的概念 187

5.2 “免疫软件人”的特性 188

5.3 “免疫软件人”的工作机理 190

5.4 “免疫软件人”的形式化描述 192

5.5 本章小结 193

参考文献 193

第6章 “免疫软件人”的关键技术 196

6.1 “免疫软件人”的体系结构 196

6.2 “免疫软件人”的通信机制 198

6.2.1 “免疫软件人”的通信模型 199

6.2.2 “免疫软件人”的接口模型 200

6.2.3 “免疫软件人”的通信过程 201

6.3 “免疫软件人”的迁移机制 203

6.3.1 “免疫软件人”的迁移方式 203

6.3.2 “免疫软件人”的迁移过程 203

6.3.3 “免疫软件人”迁移的原则 205

6.3.4 “免疫软件人”迁移的优点 205

6.4 “免疫软件人”的联盟机制 206

6.4.1 联盟的框架模式 207

6.4.2 联盟机制的形成 207

6.5 “免疫软件人”的开发平台 210

6.5.1 “免疫软件人”平台的设计策略 210

6.5.2 “免疫软件人”平台的设计原则 211

6.6 “免疫软件人”的安全机制 212

6.6.1 生物体鲁棒性的启示 213

6.6.2 “免疫软件人”的鲁棒性定义 213

6.6.3 “免疫软件人”的安全问题 214

6.7 本章小结 215

参考文献 216

第7章 基于multi-ISM联盟的网络安全系统架构 219

7.1 Agent在网络安全系统中的应用 219

7.2 “免疫软件人”应用于网络安全系统的优势 220

7.3 基于multi-ISM联盟的网络安全系统 222

7.3.1 系统模型的总体架构 222

7.3.2 系统模型的组件剖析 224

7.3.3 系统模型的协作策略 227

7.3.4 系统模型的协调机制 227

7.3.5 系统模型的特点 228

7.4 系统模型的算法分析 230

7.5 系统模型的形式化表示与分析 231

7.5.1 系统模型的形式化表示 232

7.5.2 ISMS的协调算法构造 233

7.5.3 ISMS的协调算法分析 234

7.6 与传统网络安全系统的比较 234

7.7 本章小结 238

参考文献 238

第8章 基于multi-ISM联盟的网络安全系统的检测器生成算法与模型 244

8.1 算法参数的定义及约束条件 245

8.2 典型的检测器生成算法 247

8.2.1 穷举检测器生成算法 247

8.2.2 线性检测器生成算法 250

8.2.3 贪婪检测器生成算法 253

8.2.4 小生境策略 255

8.3 现有检测器生成算法的局限性 257

8.4 新型的检测器生成算法及模型 258

8.4.1 新型的检测器生成算法模型 258

8.4.2 新型的检测器生成算法模型分析 260

8.4.3 记忆检测器的进化过程 262

8.4.4 基因库的优化过程 263

8.4.5 新型的检测器生成算法描述 264

8.5 算法模型的主要特点 266

8.6 算法的性能测试与分析 269

8.7 本章小结 273

参考文献 274

第9章 基于multi-ISM联盟的网络安全系统的设计与实现 277

9.1 系统的设计目标 277

9.2 系统的总体设计 279

9.2.1 系统的体系结构 279

9.2.2 系统的功能结构 281

9.3 系统的详细设计 283

9.3.1 网络通信组件 283

9.3.2 数据采集组件 285

9.3.3 入侵检测组件 286

9.3.4 入侵分析组件 290

9.3.5 安全管理组件 292

9.4 系统的测试与分析 293

9.5 本章小结 297

参考文献 298

索引 301

附录A 常见网络入侵方法及其分析 309

附录B 互联网安全资源网站 314

返回顶部