图书介绍
网络安全与“免疫软件人”应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 马占飞著 著
- 出版社: 北京:科学出版社
- ISBN:9787030443458
- 出版时间:2015
- 标注页数:318页
- 文件大小:58MB
- 文件页数:334页
- 主题词:免疫学-应用-人工智能
PDF下载
下载说明
网络安全与“免疫软件人”应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1 网络安全的定义3
1.2 网络安全的特征4
1.3 网络安全的评估标准5
1.3.1 国外计算机系统及网络安全标准5
1.3.2 国内计算机系统及网络安全标准7
1.4 网络面临的安全威胁9
1.4.1 网络安全威胁的内因9
1.4.2 网络安全威胁的外因12
1.4.3 网络安全威胁的其他因素16
1.5 网络安全的社会意义17
1.5.1 第33次《中国互联网络发展状况统计报告》的分析18
1.5.2 信息网络的特点及信息网络安全的意义19
1.6 网络的安全防范措施24
1.6.1 实体安全防范措施24
1.6.2 运行安全防范措施26
1.6.3 信息安全防范措施27
1.6.4 互联网安全防范措施33
1.7 本章小结44
参考文献45
第2章 网络安全技术49
2.1 防火墙技术49
2.1.1 防火墙概述50
2.1.2 防火墙的功能50
2.1.3 防火墙的工作机理51
2.1.4 防火墙的类型52
2.1.5 防火墙的安全策略62
2.1.6 防火墙的局限性63
2.2 入侵检测技术64
2.2.1 入侵检测技术概述65
2.2.2 入侵检测系统的结构68
2.2.3 入侵检测系统的工作机理72
2.2.4 入侵检测系统的分类73
2.2.5 入侵检测系统的检测方法80
2.2.6 入侵检测系统的典型代表89
2.2.7 入侵检测系统的局限性90
2.2.8 入侵检测技术的发展方向92
2.3 入侵防御系统94
2.3.1 入侵防御系统概述95
2.3.2 入侵防御系统的工作原理95
2.3.3 入侵防御系统的分类96
2.3.4 入侵防御系统的现状与前景100
2.4 防火墙与IDS联动系统102
2.4.1 联动系统概述102
2.4.2 防火墙与IDS联动的互补性103
2.4.3 防火墙与IDS联动的方式104
2.4.4 联动系统的模型架构105
2.4.5 联动系统的工作流程107
2.5 本章小结110
参考文献110
第3章 免疫网络系统117
3.1 免疫学与免疫网络学说117
3.1.1 免疫学的科学价值118
3.1.2 免疫学的发展历程118
3.1.3 免疫网络学说122
3.2 生物免疫系统124
3.2.1 生物免疫系统概述125
3.2.2 生物免疫系统的组成125
3.2.3 生物免疫系统的结构130
3.2.4 生物免疫系统的机制132
3.2.5 生物免疫系统的特性138
3.3 人工免疫系统141
3.3.1 人工免疫系统的进展141
3.3.2 人工免疫系统的定义143
3.3.3 人工免疫系统的机理144
3.3.4 人工免疫系统的特性154
3.3.5 人工免疫系统的应用与发展155
3.4 免疫网络系统158
3.4.1 免疫网络系统的进展158
3.4.2 免疫网络系统的机理162
3.4.3 免疫网络系统的特点162
3.4.4 免疫网络系统的评测166
3.4.5 免疫网络系统的发展趋势167
3.5 本章小结170
参考文献170
第4章 “免疫软件人”的提出178
4.1 “免疫软件人”的提出背景178
4.2 “免疫软件人”的科学基础179
4.3 “免疫软件人”的技术基础180
4.4 “免疫软件人”的应用价值182
4.5 本章小结183
参考文献183
第5章 “免疫软件人”概述187
5.1 “免疫软件人”的概念187
5.2 “免疫软件人”的特性188
5.3 “免疫软件人”的工作机理190
5.4 “免疫软件人”的形式化描述192
5.5 本章小结193
参考文献193
第6章 “免疫软件人”的关键技术196
6.1 “免疫软件人”的体系结构196
6.2 “免疫软件人”的通信机制198
6.2.1 “免疫软件人”的通信模型199
6.2.2 “免疫软件人”的接口模型200
6.2.3 “免疫软件人”的通信过程201
6.3 “免疫软件人”的迁移机制203
6.3.1 “免疫软件人”的迁移方式203
6.3.2 “免疫软件人”的迁移过程203
6.3.3 “免疫软件人”迁移的原则205
6.3.4 “免疫软件人”迁移的优点205
6.4 “免疫软件人”的联盟机制206
6.4.1 联盟的框架模式207
6.4.2 联盟机制的形成207
6.5 “免疫软件人”的开发平台210
6.5.1 “免疫软件人”平台的设计策略210
6.5.2 “免疫软件人”平台的设计原则211
6.6 “免疫软件人”的安全机制212
6.6.1 生物体鲁棒性的启示213
6.6.2 “免疫软件人”的鲁棒性定义213
6.6.3 “免疫软件人”的安全问题214
6.7 本章小结215
参考文献216
第7章 基于multi-ISM联盟的网络安全系统架构219
7.1 Agent在网络安全系统中的应用219
7.2 “免疫软件人”应用于网络安全系统的优势220
7.3 基于multi-ISM联盟的网络安全系统222
7.3.1 系统模型的总体架构222
7.3.2 系统模型的组件剖析224
7.3.3 系统模型的协作策略227
7.3.4 系统模型的协调机制227
7.3.5 系统模型的特点228
7.4 系统模型的算法分析230
7.5 系统模型的形式化表示与分析231
7.5.1 系统模型的形式化表示232
7.5.2 ISMS的协调算法构造233
7.5.3 ISMS的协调算法分析234
7.6 与传统网络安全系统的比较234
7.7 本章小结238
参考文献238
第8章 基于multi-ISM联盟的网络安全系统的检测器生成算法与模型244
8.1 算法参数的定义及约束条件245
8.2 典型的检测器生成算法247
8.2.1 穷举检测器生成算法247
8.2.2 线性检测器生成算法250
8.2.3 贪婪检测器生成算法253
8.2.4 小生境策略255
8.3 现有检测器生成算法的局限性257
8.4 新型的检测器生成算法及模型258
8.4.1 新型的检测器生成算法模型258
8.4.2 新型的检测器生成算法模型分析260
8.4.3 记忆检测器的进化过程262
8.4.4 基因库的优化过程263
8.4.5 新型的检测器生成算法描述264
8.5 算法模型的主要特点266
8.6 算法的性能测试与分析269
8.7 本章小结273
参考文献274
第9章 基于multi-ISM联盟的网络安全系统的设计与实现277
9.1 系统的设计目标277
9.2 系统的总体设计279
9.2.1 系统的体系结构279
9.2.2 系统的功能结构281
9.3 系统的详细设计283
9.3.1 网络通信组件283
9.3.2 数据采集组件285
9.3.3 入侵检测组件286
9.3.4 入侵分析组件290
9.3.5 安全管理组件292
9.4 系统的测试与分析293
9.5 本章小结297
参考文献298
索引301
附录A 常见网络入侵方法及其分析309
附录B 互联网安全资源网站314
热门推荐
- 124364.html
- 1138601.html
- 495637.html
- 2335452.html
- 3094236.html
- 474937.html
- 891868.html
- 2187885.html
- 162376.html
- 2841910.html
- http://www.ickdjs.cc/book_2086821.html
- http://www.ickdjs.cc/book_2879470.html
- http://www.ickdjs.cc/book_2737882.html
- http://www.ickdjs.cc/book_3275079.html
- http://www.ickdjs.cc/book_314884.html
- http://www.ickdjs.cc/book_3487593.html
- http://www.ickdjs.cc/book_2452552.html
- http://www.ickdjs.cc/book_975017.html
- http://www.ickdjs.cc/book_45389.html
- http://www.ickdjs.cc/book_2879496.html