书籍详情
生物启发的网络安全理论与方法
作者:郑瑞娟 ,张明川 著
出版社:科学出版社
出版时间:2013-06-20
ISBN:9787030363336
定价:¥60.00
购买这本书可以去
内容简介
《生物启发的网络安全理论与方法》从全新的角度研究了生物启发的网络控制控制理论与方法,主要涵盖以下内容:(1)较全面地介绍了生物启发和基于自律计算的网络安全控制理论、方法和技术的研究现状,并对其进行了归纳分析。(2)依据线性空间和Markov理论,遵循PDRR理论模型的需求,综合子网类型、群体规模和时序阶段三个角度提出了多网安全体系模型。首先构建B-MNS概念模型,论证其完备性和系统性;之后引入隐Markov理论的参数估计和模型修正算法,建立了B-MNS的数学模型;从理论上验证了其可行性与有效性,从实践上证明了其实用性与高效性。(3)提出基于自律计算的网络安全态势感知模型。利用自律反馈机制对态势提取进行实时分析;根据提取的态势信息,从攻击和防御两个角度出发,采用层次分析法建立多层次多角度的网络安全态势评估模型;依据过去和当前网络安全态势,采用改进的遗传神经网络方法建立网络安全态势预测模型。等等。
作者简介
暂缺《生物启发的网络安全理论与方法》作者简介
目录
序
前言
第1章 绪论
1.1 系统生物学
1.2 生物信息学
1.3 生物安全机制
1.4 网络安全现状
1.5 网络安全需求
1.5.1 安全性分析
1.5.2 安全性措施
1.6 相关政策法规
1.7 网络安全研究趋势
1.7.1 网络安全威胁趋势
1.7.2 网络安全技术趋势
1.7.3 新型网络安全技术
1.8 生物安全的启发
1.9 本章小结
参考文献
第2章 生物启发安全概述
2.1 引言
2.2 生物启发网络安全的起源
2.3 生物启发网络安全的现状
2.4 生物启发网络安全的前景
2.5 自律计算的网络安全
2.5.1 自律计算的起源及概念
2.5.2 自律计算概念模型
2.5.3 自律计算的现状
2.6 本章小结
参考文献
第3章 生物启发的网络与系统安全计算
3.1 引言
3.2 生物启发的容错理论
3.2.1 种系发生-个体发育-渐成论模型
3.2.2 胚胎电子学
3.2.3 免疫电子学
3.2.4 免疫-胚胎电子学
3.2.5 可进化的硬件
3.3 生物启发的网络与系统安全理论
3.3.1 人体免疫系统
3.3.2 生物启发的病毒检测
3.3.3 生物启发的入侵检测
3.3.4 生物启发的风险评估
3.3.5 其他相关研究
3.4 自律网络安全关键技术
3.4.1 自容忍
3.4.2 自保护
3.4.3 自配置
3.4.4 自恢复
3.4.5 自优化
3.4.6 自律综合安全
3.5 本章小结
参考文献
第4章 基于主机的局域网免疫系统模型
4.1 引言
4.2 生物学原理
4.3 模型总体框架
4.4 模型各层功能及工作流程
4.4.1 鉴别层
4.4.2 基层
4.4.3 连接层
4.4.4 分析层
4.5 模型分析
4.6 本章小结
第5章 生物启发的网络应用设计方法研究
5.1 引言
5.2 生物启发建网结构
5.2.1 生物原理
5.2.2 生物中间件
5.3 Aphid
5.4 仿真分析
5.4.1 仿真参数
5.4.2 适应用户变化需求
5.4.3 可生存性/有效性
5.4.4 可扩展性
5.5 结果讨论
5.6 本章小结
参考文献
第6章 生物启发多网安全模型
6.1 引言
6.2 多网模型原理
6.2.1 人类社会安全的启发
6.2.2 多维安全机制
6.3 多网模型框架
6.4 多网模型数学特性
6.4.1 模型状态属性
6.4.2 模型空间属性
6.5 生物启发多维网络安全数学模型
6.6 多维模型与数学工具拟合
6.7 隐Markov理论概述
6.7.1 Markov链
6.7.2 隐Markov模型
6.8 多维模型参数估计
6.8.1 初始模型
6.8.2 核心算法
6.8.3 参数估计
6.9 多维数学模型修正
6.9.1 Gibbs取代
6.9.2 状态驻留
6.9.3 模型修正
6.10 本章小结
参考文献
第7章 生物启发多维模型分级实现模式
7.1 引言
7.2 多维模型核心机制
7.2.1 多网并行生物原理
7.2.2 多网并行概述
7.3 多网并行实现模式
7.3.1 初级模式
7.3.2 进化模式
7.3.3 高级模式
7.4 实现模式关键技术
7.4.1 技术划分
7.4.2 调控技术
7.4.3 检测技术
7.4.4 自恢复技术
7.5 本章小结
参考文献
第8章 生物启发安全模型性能评价与测试
8.1 引言
8.2 性能指标体系
8.3 固有属性评价
8.3.1 属性单项分析
8.3.2 属性综合评价
8.4 服务属性测试
8.4.1 测试目的
8.4.2 测试方案
8.4.3 测试步骤
8.4.4 Web服务测试
8.4.5 Ftp服务测试
8.5 本章小结
参考文献
第9章 基于自律计算的网络安全态势感知方法
9.1 引言
9.2 相关技术方案
9.3 安全态势感知模型
9.3.1 自律管理
9.3.2 态势提取
9.3.3 态势评估
9.3.4 态势预测
9.4 态势感知方法
9.5 仿真实验
9.5.1 态势预测过程
9.5.2 态势预测结果
9.6 本章小结
参考文献
第10章 网络安全风险自律评估方法
10.1 引言
10.2 正态云模型概述
10.3 可能性判据
10.4 自律评估策略
10.4.1 风险级别概化
10.4.2 自律评估流程
10.4.3 自律推理规则
10.5 实例分析及仿真实验
10.6 本章小结
参考文献
第11章 基于自律计算的网络系统自调节方法
11.1 引言
11.2 自律原理
11.3 自调节算法
11.3.1 算法流程
11.3.2 可信度函数
11.4 仿真实验
11.5 本章小结
参考文献
第12章 基于自律计算的网络系统自优化方法
12.1 引言
12.2 相关定义
12.3 自优化机理
12.4 动态自优化
12.4.1 自优化知识
12.4.2 动态自优化的收敛性
12.5 静态优化预测
12.6 仿真实验
12.7 本章小结
参考文献
前言
第1章 绪论
1.1 系统生物学
1.2 生物信息学
1.3 生物安全机制
1.4 网络安全现状
1.5 网络安全需求
1.5.1 安全性分析
1.5.2 安全性措施
1.6 相关政策法规
1.7 网络安全研究趋势
1.7.1 网络安全威胁趋势
1.7.2 网络安全技术趋势
1.7.3 新型网络安全技术
1.8 生物安全的启发
1.9 本章小结
参考文献
第2章 生物启发安全概述
2.1 引言
2.2 生物启发网络安全的起源
2.3 生物启发网络安全的现状
2.4 生物启发网络安全的前景
2.5 自律计算的网络安全
2.5.1 自律计算的起源及概念
2.5.2 自律计算概念模型
2.5.3 自律计算的现状
2.6 本章小结
参考文献
第3章 生物启发的网络与系统安全计算
3.1 引言
3.2 生物启发的容错理论
3.2.1 种系发生-个体发育-渐成论模型
3.2.2 胚胎电子学
3.2.3 免疫电子学
3.2.4 免疫-胚胎电子学
3.2.5 可进化的硬件
3.3 生物启发的网络与系统安全理论
3.3.1 人体免疫系统
3.3.2 生物启发的病毒检测
3.3.3 生物启发的入侵检测
3.3.4 生物启发的风险评估
3.3.5 其他相关研究
3.4 自律网络安全关键技术
3.4.1 自容忍
3.4.2 自保护
3.4.3 自配置
3.4.4 自恢复
3.4.5 自优化
3.4.6 自律综合安全
3.5 本章小结
参考文献
第4章 基于主机的局域网免疫系统模型
4.1 引言
4.2 生物学原理
4.3 模型总体框架
4.4 模型各层功能及工作流程
4.4.1 鉴别层
4.4.2 基层
4.4.3 连接层
4.4.4 分析层
4.5 模型分析
4.6 本章小结
第5章 生物启发的网络应用设计方法研究
5.1 引言
5.2 生物启发建网结构
5.2.1 生物原理
5.2.2 生物中间件
5.3 Aphid
5.4 仿真分析
5.4.1 仿真参数
5.4.2 适应用户变化需求
5.4.3 可生存性/有效性
5.4.4 可扩展性
5.5 结果讨论
5.6 本章小结
参考文献
第6章 生物启发多网安全模型
6.1 引言
6.2 多网模型原理
6.2.1 人类社会安全的启发
6.2.2 多维安全机制
6.3 多网模型框架
6.4 多网模型数学特性
6.4.1 模型状态属性
6.4.2 模型空间属性
6.5 生物启发多维网络安全数学模型
6.6 多维模型与数学工具拟合
6.7 隐Markov理论概述
6.7.1 Markov链
6.7.2 隐Markov模型
6.8 多维模型参数估计
6.8.1 初始模型
6.8.2 核心算法
6.8.3 参数估计
6.9 多维数学模型修正
6.9.1 Gibbs取代
6.9.2 状态驻留
6.9.3 模型修正
6.10 本章小结
参考文献
第7章 生物启发多维模型分级实现模式
7.1 引言
7.2 多维模型核心机制
7.2.1 多网并行生物原理
7.2.2 多网并行概述
7.3 多网并行实现模式
7.3.1 初级模式
7.3.2 进化模式
7.3.3 高级模式
7.4 实现模式关键技术
7.4.1 技术划分
7.4.2 调控技术
7.4.3 检测技术
7.4.4 自恢复技术
7.5 本章小结
参考文献
第8章 生物启发安全模型性能评价与测试
8.1 引言
8.2 性能指标体系
8.3 固有属性评价
8.3.1 属性单项分析
8.3.2 属性综合评价
8.4 服务属性测试
8.4.1 测试目的
8.4.2 测试方案
8.4.3 测试步骤
8.4.4 Web服务测试
8.4.5 Ftp服务测试
8.5 本章小结
参考文献
第9章 基于自律计算的网络安全态势感知方法
9.1 引言
9.2 相关技术方案
9.3 安全态势感知模型
9.3.1 自律管理
9.3.2 态势提取
9.3.3 态势评估
9.3.4 态势预测
9.4 态势感知方法
9.5 仿真实验
9.5.1 态势预测过程
9.5.2 态势预测结果
9.6 本章小结
参考文献
第10章 网络安全风险自律评估方法
10.1 引言
10.2 正态云模型概述
10.3 可能性判据
10.4 自律评估策略
10.4.1 风险级别概化
10.4.2 自律评估流程
10.4.3 自律推理规则
10.5 实例分析及仿真实验
10.6 本章小结
参考文献
第11章 基于自律计算的网络系统自调节方法
11.1 引言
11.2 自律原理
11.3 自调节算法
11.3.1 算法流程
11.3.2 可信度函数
11.4 仿真实验
11.5 本章小结
参考文献
第12章 基于自律计算的网络系统自优化方法
12.1 引言
12.2 相关定义
12.3 自优化机理
12.4 动态自优化
12.4.1 自优化知识
12.4.2 动态自优化的收敛性
12.5 静态优化预测
12.6 仿真实验
12.7 本章小结
参考文献
猜您喜欢