图书介绍
生物启发的网络安全理论与方法PDF|Epub|txt|kindle电子书版本下载
![生物启发的网络安全理论与方法](https://www.shukui.net/cover/50/31088383.jpg)
- 郑瑞娟,张明川著 著
- 出版社: 北京:科学出版社
- ISBN:9787030363336
- 出版时间:2013
- 标注页数:228页
- 文件大小:48MB
- 文件页数:241页
- 主题词:计算机网络-安全管理-研究
PDF下载
下载说明
生物启发的网络安全理论与方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1系统生物学3
1.2生物信息学6
1.3生物安全机制9
1.4网络安全现状10
1.5网络安全需求16
1.5.1安全性分析18
1.5.2安全性措施19
1.6相关政策法规21
1.7网络安全研究趋势23
1.7.1网络安全威胁趋势24
1.7.2网络安全技术趋势25
1.7.3新型网络安全技术25
1.8生物安全的启发27
1.9本章小结27
参考文献28
第2章 生物启发安全概述32
2.1引言32
2.2生物启发网络安全的起源32
2.3生物启发网络安全的现状33
2.4生物启发网络安全的前景35
2.5自律计算的网络安全35
2.5.1自律计算的起源及概念36
2.5.2自律计算概念模型38
2.5.3自律计算的现状39
2.6本章小结41
参考文献41
第3章 生物启发的网络与系统安全计算46
3.1引言46
3.2生物启发的容错理论46
3.2.1种系发生-个体发育-渐成论模型47
3.2.2胚胎电子学47
3.2.3免疫电子学50
3.2.4免疫-胚胎电子学51
3.2.5可进化的硬件53
3.3生物启发的网络与系统安全理论54
3.3.1人体免疫系统54
3.3.2生物启发的病毒检测55
3.3.3生物启发的入侵检测57
3.3.4生物启发的风险评估59
3.3.5其他相关研究60
3.4自律网络安全关键技术61
3.4.1自容忍61
3.4.2自保护64
3.4.3自配置67
3.4.4自恢复71
3.4.5自优化74
3.4.6自律综合安全75
3.5本章小结80
参考文献81
第4章 基于主机的局域网免疫系统模型86
4.1引言86
4.2生物学原理86
4.3模型总体框架87
4.4模型各层功能及工作流程87
4.4.1鉴别层88
4.4.2基层88
4.4.3连接层89
4.4.4分析层90
4.5模型分析90
4.6本章小结90
第5章 生物启发的网络应用设计方法研究92
5.1引言92
5.2生物启发建网结构92
5.2.1生物原理93
5.2.2生物中间件94
5.3 Aphid96
5.4仿真分析96
5.4.1仿真参数96
5.4.2适应用户变化需求97
5.4.3可生存性/有效性99
5.4.4可扩展性100
5.5结果讨论101
5.6本章小结101
参考文献102
第6章 生物启发多网安全模型103
6.1引言103
6.2多网模型原理103
6.2.1人类社会安全的启发104
6.2.2多维安全机制105
6.3多网模型框架106
6.4多网模型数学特性110
6.4.1模型状态属性110
6.4.2模型空间属性112
6.5生物启发多维网络安全数学模型116
6.6多维模型与数学工具拟合116
6.7隐Markov理论概述117
6.7.1 Markov链117
6.7.2隐Markov模型118
6.8多维模型参数估计119
6.8.1初始模型119
6.8.2核心算法120
6.8.3参数估计122
6.9多维数学模型修正124
6.9.1 Gibbs取代124
6.9.2状态驻留125
6.9.3模型修正127
6.10本章小结128
参考文献129
第7章 生物启发多维模型分级实现模式131
7.1引言131
7.2多维模型核心机制131
7.2.1多网并行生物原理131
7.2.2多网并行概述132
7.3多网并行实现模式132
7.3.1初级模式132
7.3.2进化模式133
7.3.3高级模式133
7.4实现模式关键技术134
7.4.1技术划分134
7.4.2调控技术135
7.4.3检测技术141
7.4.4自恢复技术143
7.5本章小结145
参考文献145
第8章 生物启发安全模型性能评价与测试147
8.1引言147
8.2性能指标体系147
8.3固有属性评价148
8.3.1属性单项分析148
8.3.2属性综合评价156
8.4服务属性测试159
8.4.1测试目的159
8.4.2测试方案159
8.4.3测试步骤162
8.4.4 Web服务测试165
8.4.5 Ftp服务测试170
8.5本章小结176
参考文献177
第9章 基于自律计算的网络安全态势感知方法178
9.1引言178
9.2相关技术方案179
9.3安全态势感知模型181
9.3.1自律管理182
9.3.2态势提取183
9.3.3态势评估184
9.3.4态势预测186
9.4态势感知方法187
9.5仿真实验188
9.5.1态势预测过程188
9.5.2态势预测结果192
9.6本章小结193
参考文献193
第10章 网络安全风险自律评估方法195
10.1引言195
10.2正态云模型概述196
10.3可能性判据197
10.4自律评估策略199
10.4.1风险级别概化199
10.4.2自律评估流程200
10.4.3自律推理规则201
10.5实例分析及仿真实验204
10.6本章小结207
参考文献207
第11章 基于自律计算的网络系统自调节方法209
11.1引言209
11.2自律原理210
11.3自调节算法210
11.3.1算法流程211
11.3.2可信度函数212
11.4仿真实验213
11.5本章小结215
参考文献215
第12章 基于自律计算的网络系统自优化方法216
12.1引言216
12.2相关定义217
12.3自优化机理218
12.4动态自优化219
12.4.1自优化知识219
12.4.2动态自优化的收敛性220
12.5静态优化预测221
12.6仿真实验222
12.7本章小结227
参考文献227