图书介绍

网络安全与“免疫软件人”应用pdf电子书版本下载

网络安全与“免疫软件人”应用
  • 马占飞著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030443458
  • 出版时间:2015
  • 标注页数:318页
  • 文件大小:58MB
  • 文件页数:334页
  • 主题词:免疫学-应用-人工智能

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全与“免疫软件人”应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论 1

1.1 网络安全的定义 3

1.2 网络安全的特征 4

1.3 网络安全的评估标准 5

1.3.1 国外计算机系统及网络安全标准 5

1.3.2 国内计算机系统及网络安全标准 7

1.4 网络面临的安全威胁 9

1.4.1 网络安全威胁的内因 9

1.4.2 网络安全威胁的外因 12

1.4.3 网络安全威胁的其他因素 16

1.5 网络安全的社会意义 17

1.5.1 第33次《中国互联网络发展状况统计报告》的分析 18

1.5.2 信息网络的特点及信息网络安全的意义 19

1.6 网络的安全防范措施 24

1.6.1 实体安全防范措施 24

1.6.2 运行安全防范措施 26

1.6.3 信息安全防范措施 27

1.6.4 互联网安全防范措施 33

1.7 本章小结 44

参考文献 45

第2章 网络安全技术 49

2.1 防火墙技术 49

2.1.1 防火墙概述 50

2.1.2 防火墙的功能 50

2.1.3 防火墙的工作机理 51

2.1.4 防火墙的类型 52

2.1.5 防火墙的安全策略 62

2.1.6 防火墙的局限性 63

2.2 入侵检测技术 64

2.2.1 入侵检测技术概述 65

2.2.2 入侵检测系统的结构 68

2.2.3 入侵检测系统的工作机理 72

2.2.4 入侵检测系统的分类 73

2.2.5 入侵检测系统的检测方法 80

2.2.6 入侵检测系统的典型代表 89

2.2.7 入侵检测系统的局限性 90

2.2.8 入侵检测技术的发展方向 92

2.3 入侵防御系统 94

2.3.1 入侵防御系统概述 95

2.3.2 入侵防御系统的工作原理 95

2.3.3 入侵防御系统的分类 96

2.3.4 入侵防御系统的现状与前景 100

2.4 防火墙与IDS联动系统 102

2.4.1 联动系统概述 102

2.4.2 防火墙与IDS联动的互补性 103

2.4.3 防火墙与IDS联动的方式 104

2.4.4 联动系统的模型架构 105

2.4.5 联动系统的工作流程 107

2.5 本章小结 110

参考文献 110

第3章 免疫网络系统 117

3.1 免疫学与免疫网络学说 117

3.1.1 免疫学的科学价值 118

3.1.2 免疫学的发展历程 118

3.1.3 免疫网络学说 122

3.2 生物免疫系统 124

3.2.1 生物免疫系统概述 125

3.2.2 生物免疫系统的组成 125

3.2.3 生物免疫系统的结构 130

3.2.4 生物免疫系统的机制 132

3.2.5 生物免疫系统的特性 138

3.3 人工免疫系统 141

3.3.1 人工免疫系统的进展 141

3.3.2 人工免疫系统的定义 143

3.3.3 人工免疫系统的机理 144

3.3.4 人工免疫系统的特性 154

3.3.5 人工免疫系统的应用与发展 155

3.4 免疫网络系统 158

3.4.1 免疫网络系统的进展 158

3.4.2 免疫网络系统的机理 162

3.4.3 免疫网络系统的特点 162

3.4.4 免疫网络系统的评测 166

3.4.5 免疫网络系统的发展趋势 167

3.5 本章小结 170

参考文献 170

第4章 “免疫软件人”的提出 178

4.1 “免疫软件人”的提出背景 178

4.2 “免疫软件人”的科学基础 179

4.3 “免疫软件人”的技术基础 180

4.4 “免疫软件人”的应用价值 182

4.5 本章小结 183

参考文献 183

第5章 “免疫软件人”概述 187

5.1 “免疫软件人”的概念 187

5.2 “免疫软件人”的特性 188

5.3 “免疫软件人”的工作机理 190

5.4 “免疫软件人”的形式化描述 192

5.5 本章小结 193

参考文献 193

第6章 “免疫软件人”的关键技术 196

6.1 “免疫软件人”的体系结构 196

6.2 “免疫软件人”的通信机制 198

6.2.1 “免疫软件人”的通信模型 199

6.2.2 “免疫软件人”的接口模型 200

6.2.3 “免疫软件人”的通信过程 201

6.3 “免疫软件人”的迁移机制 203

6.3.1 “免疫软件人”的迁移方式 203

6.3.2 “免疫软件人”的迁移过程 203

6.3.3 “免疫软件人”迁移的原则 205

6.3.4 “免疫软件人”迁移的优点 205

6.4 “免疫软件人”的联盟机制 206

6.4.1 联盟的框架模式 207

6.4.2 联盟机制的形成 207

6.5 “免疫软件人”的开发平台 210

6.5.1 “免疫软件人”平台的设计策略 210

6.5.2 “免疫软件人”平台的设计原则 211

6.6 “免疫软件人”的安全机制 212

6.6.1 生物体鲁棒性的启示 213

6.6.2 “免疫软件人”的鲁棒性定义 213

6.6.3 “免疫软件人”的安全问题 214

6.7 本章小结 215

参考文献 216

第7章 基于multi-ISM联盟的网络安全系统架构 219

7.1 Agent在网络安全系统中的应用 219

7.2 “免疫软件人”应用于网络安全系统的优势 220

7.3 基于multi-ISM联盟的网络安全系统 222

7.3.1 系统模型的总体架构 222

7.3.2 系统模型的组件剖析 224

7.3.3 系统模型的协作策略 227

7.3.4 系统模型的协调机制 227

7.3.5 系统模型的特点 228

7.4 系统模型的算法分析 230

7.5 系统模型的形式化表示与分析 231

7.5.1 系统模型的形式化表示 232

7.5.2 ISMS的协调算法构造 233

7.5.3 ISMS的协调算法分析 234

7.6 与传统网络安全系统的比较 234

7.7 本章小结 238

参考文献 238

第8章 基于multi-ISM联盟的网络安全系统的检测器生成算法与模型 244

8.1 算法参数的定义及约束条件 245

8.2 典型的检测器生成算法 247

8.2.1 穷举检测器生成算法 247

8.2.2 线性检测器生成算法 250

8.2.3 贪婪检测器生成算法 253

8.2.4 小生境策略 255

8.3 现有检测器生成算法的局限性 257

8.4 新型的检测器生成算法及模型 258

8.4.1 新型的检测器生成算法模型 258

8.4.2 新型的检测器生成算法模型分析 260

8.4.3 记忆检测器的进化过程 262

8.4.4 基因库的优化过程 263

8.4.5 新型的检测器生成算法描述 264

8.5 算法模型的主要特点 266

8.6 算法的性能测试与分析 269

8.7 本章小结 273

参考文献 274

第9章 基于multi-ISM联盟的网络安全系统的设计与实现 277

9.1 系统的设计目标 277

9.2 系统的总体设计 279

9.2.1 系统的体系结构 279

9.2.2 系统的功能结构 281

9.3 系统的详细设计 283

9.3.1 网络通信组件 283

9.3.2 数据采集组件 285

9.3.3 入侵检测组件 286

9.3.4 入侵分析组件 290

9.3.5 安全管理组件 292

9.4 系统的测试与分析 293

9.5 本章小结 297

参考文献 298

索引 301

附录A 常见网络入侵方法及其分析 309

附录B 互联网安全资源网站 314

精品推荐