学位论文 > 优秀研究生学位论文题录展示

基于博弈树的自动入侵响应决策系统分析与设计

作 者: 付学
导 师: 卓新建
学 校: 北京邮电大学
专 业: 应用数学
关键词: 信息安全 博弈树 自动响应 决策 估值函数
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 50次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个领域,一方面给人类活动带来了巨大的便利和好处,另一方面又带来了前所未有的威胁。网络安全问题日益突出,各种恶性攻击及安全事件层出不穷。入侵检测作为安全防护的一项重要手段,为我们提供了及时发现入侵企图、行为的能力。而入侵响应则根据检测的结果实施抑制、阻止、根除恶意攻击带来的影响。目前入侵检测系统已经比较成熟,出现了很多优秀的产品,但是在入侵响应方面的研究还比较有限。本文在查阅大量文献,学习前人优秀成果的基础上,结合实际项目经历,对基于博弈树的自动入侵响应决策系统进行了深入的分析与设计。博弈树策略是一种有预测性的、全局的、深度的决策分析方法。本文给出了一种基于博弈树决策、完全由计算机自动监控网络安全并做出决策处理的自动响应决策系统。论文主要进行了以下几方面研究工作:1、研究了入侵检测、入侵响应决策的相关理论与技术,以及博弈树相关的理论与算法,包括博弈树的构建过程、搜索算法、和博弈树估值函数等,特别是与基于博弈树的自动响应决策系统相关的处理方法。2、分析基于博弈树的自动响应决策系统的设计。在对入侵响应已有工作进行总结的基础上,提出了一种基于博弈树的自动入侵响应系统模型。包括系统的总体设计、博弈树决策模块的设计以及自动入侵响应处理系统详细设计。3、研究了系统中需要改进的问题、系统的优化评估以及系统实现需要解决等方面的问题。本论文是在博弈树理论、网络信息安全技术、以及现有的计算机软硬件知识的基础上完成的。其中,属于论文作者的主要工作有以下几点:第一,把博弈树理论应用到安全响应决策系统中;第二,提出了一种实现基于博弈树的自动入侵响应决策系统的模型;第三,提出了博弈树决策过程中的策略规则;第四,给出了一种博弈估值函数的设计方法;第五,系统规划设计中,有关软件自修复构思。作者认为博弈树在自动入侵响应决策系统中的应用,给出了一种提高安全响应及时性、有效性、更好保护系统安全性的解决方案,具有重要意义。

全文目录


摘要  4-6
ABSTRACT  6-8
目录  8-10
第一章 绪论  10-15
  1.1 研究背景及意义  10-11
  1.2 国内外研究现状及问题  11-13
    1.2.1 报警处理研究  12
    1.2.2 响应研究  12-13
  1.3 本文主要工作  13-15
第二章 理论基础  15-30
  2.1 网络安全模型  15-17
  2.2 入侵检测  17-23
    2.2.1 入侵检测的分类  17-20
    2.2.2 入侵检测的通用模型  20-22
    2.2.3 入侵检测的发展趋势  22-23
  2.3 入侵响应  23-26
    2.3.1 入侵响应的目标  23-24
    2.3.2 入侵响应分类  24-26
  2.4 博弈树理沦  26-29
    2.4.1 博弈树概述  26-27
    2.4.2 极大极小分析  27-28
    2.4.3 α-β裁剪  28-29
  2.5 本章小结  29-30
第三章 自动入侵响应系统  30-33
  3.1 自动入侵响应系统分类  30
  3.2 自动入侵响应决策技术  30-31
    3.2.1 成本决策响应技术  30-31
    3.2.2 基于分类的响应决策响应技术  31
  3.3 入侵响应系统的发展方向  31-32
  3.4 本章小结  32-33
第四章 基于博弈树的自动响应决策系统  33-55
  4.1 系统总体模型  33-39
    4.1.1 系统原理与设计目标  33-34
    4.1.2 框架设计  34-35
    4.1.3 网格网络中的博弈树结点表示  35-38
    4.1.4 虚拟网格受控网自修复系统的双层架构  38-39
  4.2 GTDM系统详细设计  39-54
    4.2.1 网络的状态格局监控设计  39-42
    4.2.2 网络棋局的运作规则设计  42-49
    4.2.3 博弈树决策详细过程  49-53
    4.2.4 估值函数的设计  53
    4.2.5 博弈树决策与现有技术比较  53-54
  4.3 本章小结  54-55
第五章 研究结论  55-57
  5.1 研究总结  55-56
  5.2 未来展望  56-57
参考文献  57-60
致谢  60-61
攻读研究生期间所发表论文及参加项目  61

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 基于支持向量机的故障诊断方法研究,TP18
  3. 云南省人力资本空间网络结构关键效率因素研究,F249.27
  4. 地方党委决策督查研究,D262.2
  5. 试论地方政府的伦理决策,D625
  6. 我国城乡义务教育差距的公共政策研究,G522.3
  7. 基于并行算法的模糊综合评价模型的设计与应用,TP18
  8. 基于步进电机的自动变量施肥系统研究,S224.2
  9. 服务型政府决策机制初探,D035
  10. 城市居民的公民参与;结构与测量,B849
  11. 我国官方思想库影响政府决策研究,D630
  12. 西部干旱地区农户旱地种植行为实证研究,S423
  13. 基于生长模型的温室黄瓜氮素管理决策支持系统,S642.2
  14. 乳腺钙化检测算法的研究与实现,R816.4
  15. 公安110指挥决策业务系统,TP311.13
  16. 公共决策失误的责任追究制度探析,D630
  17. 77263部队干部管理信息系统与干部综合素质考评的设计与实现,TP311.52
  18. 他方背信对风险决策的影响,B84
  19. 我国涉密电子政务网信息安全建设对策的研究,D630
  20. 大学生风险决策中的框架效应研究,B842
  21. 中小学应急管理体系研究,G637

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com