![基于复杂适用系统的动态网络安全模型的研究](https://www.lw50.cn/thumb/3f39e031a25dee644cc0f6ce.webp)
论文摘要
随着网络的深入发展,使得网络安全问题显得越来越突出,人们对网络安全的问题也越来越关注。面对日益增多的网络攻击,如何真正做到“网络既开放又安全”已经成为摆在世界科技人员面前的一个重要课题。安全模型是针对网络安全问题提出的解决方案,传统的安全模型是静态安全模型,对动态的安全威胁、系统的脆弱性没有应对措施。面对日益流行的分布式、协同式攻击,任何单个的安全组件防御能力是有限的,只有各安全组件实现有效的互动,构成整体安全解决方案,才能进行有效解决网络安全问题。另外研究表明:Internet网络是一个由简单规则形成的复杂网络,随着时间的推延和人们对网络安全问题的关注的增加,如何提供好的网络安全模型使其适应这样的动态变化的复杂网络环境已成为一个亟待解决的问题。本文在介绍现有的几种网络安全模型的基础上,详细分析了现有安全模型存在的问题,在复杂适用系统的基础上提出一个基于闭环控制的,以安全管理和安全策略为中心的SAP~2MDR~2C动态网络安全模型,并设计一种基于复杂适用系统的入侵检测系统应用于SAP~2MDR~2C模型中,一定程度上解决了入侵检测中的误测和漏测的问题,增加了模型的安全性能和安全等级。并利用Swarm提供的仿真环境,实现入侵检测系统聚集模块的动态仿真,对推动复杂适用系统和动态网络安全模型的进一步发展有一定的指导和借鉴意义。
论文目录
摘要ABSTRACT第一章 绪论1.1 研究背景1.2 国内外研究现状1.3 课题的意义及目的1.4 课题研究的内容及章节安排第二章 复杂自适应系统理论和复杂网络2.1 复杂自适应系统理论2.1.1 CAS理论的核心思想2.1.2 CAS理论的基本概念2.1.3 CAS理论的主要特点2.3 本章小结2MDR2C动态网络安全模型的设计'>第三章 SAP2MDR2C动态网络安全模型的设计3.1 网络安全模型的介绍3.1.1 静态安全模型3.1.1.1 静态网络安全模型的主要特征3.1.1.2 静态网络安全模型存在的问题3.1.2 动态网络安全模型3.1.2.1 PDR模型3.1.2.2 PPDR模型3.1.2.3 APPDRR模型3.1.2.4 现有动态网络安全模型的不足3.2 网络安全模型设计理论和原则3.2.1 网络安全模型设计理论3.2.1.1 网络安全框架3.2.1.2 安全策略理论3.2.1.3 安全风险模型理论3.2.1.4 安全风险评估3.2.2 网络安全模型设计原则2MDR2C动态网络安全模型的设计'>3.3 SAP2MDR2C动态网络安全模型的设计3.3.1 设计目标2MDR2C动态网络安全模型'>3.3.2 构建 SAP2MDR2C动态网络安全模型2MDR2C模型与复杂适应系统'>3.3.2.1 SAP2MDR2C模型与复杂适应系统3.3.2.2 服务需求3.3.2.3 风险分析3.3.2.3.1 风险评估流程3.3.2.3.2 风险的管理3.3.2.3.3 网络安全风险分析和评估3.3.2.4 安全策略3.3.2.4.1 系统安全策略3.3.2.4.2 组织安全策略3.3.2.4.3 网络安全策略制定3.3.2.5 系统防御3.3.2.5.1 防火墙的部署3.3.2.5.2 访问控制系统的部署3.3.2.6 安全管理3.3.2.7 实时监测3.3.2.7.1 入侵检测系统部署3.3.2.7.2 全网病毒体系建立3.3.2.8 响应3.3.2.9 恢复/备份3.3.2.10 主动反击3.4 本章小结第四章 基于复杂适用系统理论的入侵检测系统的设计4.1 入侵检测检测原理4.1.1 入侵检测系统的定义和作用4.1.2 入侵检测分类4.2 入侵检测系统的设计4.2.1 入侵检测存在的问题4.2.2 入侵检测系统的设计4.2.2.1 系统设计思路4.2.2.2 系统体系结构与工作原理4.2.2.3 实现系统的关键技术4.2.2.3.1 报文捕获引擎实现的关键技术4.2.2.3.2 特征聚集规则4.2.2.4 入侵检测系统与CAS4.2.2.5 系统的优点4.3 本章小结第五章 入侵检测系统的仿真和分析5.1 SWARM仿真软件的简介5.1.1 SWARM建模原理5.1.2 SWARM逻辑结构5.1.3 SWARM建模优势5.2 入侵检测系统之攻击特征聚集模块的仿真与分析5.3 总结与展望5.3.1 总结5.3.2 对后续工作的展望参考文献攻读硕士期间发表论文情况
相关论文文献
标签:复杂系统论文; 复杂适用系统论文; 动态网络安全模型论文; 入侵检测论文; 动态仿真论文;