0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 自动化 > 网络安全与“免疫软件人”应用

浏览历史

网络安全与“免疫软件人”应用


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全与“免疫软件人”应用
  • 书号:9787030443458
    作者:
  • 外文书名:
  • 装帧:
    开本:
  • 页数:
    字数:
    语种:
  • 出版社:
    出版时间:
  • 所属分类:
  • 定价: ¥98.00元
    售价: ¥77.42元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书在介绍网络安全基础知、基本理论、典型防御技术以及免疫网络系统等内容的基础上提出“免疫软件人”的概念及理论体系并将“免疫软件人”应用到网络信息安全领域构建基于多“免疫软件人”联盟的网络安全系统设计基于“免疫软件人”特性的检测器生成模型及算法并从理论和应用层面对模型及算法进行分析和验证。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    《智能科学技术著作丛书》序

    前言
    第1章网络安全概论l
    1.1网络安全的定义3
    1.2网络安全的特征4
    1.3网络安全的评估标准5
    1.3.1国外计算机系统及网络安全标准0
    1.3.2国内计算机系统及网络安全标准7
    1.4网络面临的安全威胁9
    1.4.1网络安全威胁的内因9
    1.4.2网络安全威胁的外因12
    1.4.3网络安全威胁的其他因素16
    1.5网络安全的社会意义17
    1.5.1第33次《中国互联网络发展状况统计报告》的分析18
    1.5.2信息网络的特点及信息网络安全的意义19
    1.6网络的安全防范措施24
    1.6.1实体安全防范措施24
    1.6.2运行安全防范措施26
    1.6.3信息安全防范措施27
    1.6.4互联网安全防范措施33
    1.7本章小结44
    参考文献45
    第2章网络安全技术49
    2.1防火墙技术49
    2.1.1防火墙概述50
    2.1.2防火墙的功能50
    2.1.3防火墙的工作机理51
    2.1.4防火墙的类型52
    2.1.5防火培的安全策略62
    网络安全与“免疫软件人”应用
    2.1.6防火墙的局限性63
    9.9入侵检测技术64
    2.2.1入侵检测技术概述65
    2.2.2入侵检测系统的结构68
    2.2.3入侵检测系统的工作机理72
    2.2.4入侵检测系统的分类73
    2.2.5入侵检测系统的检测方法80
    2.2.6入侵检测系统的典型代表89
    2.2.7入侵检测系统的局限性90
    2.2.8入侵检测技术的发展方向92
    2.3入侵防御系统94
    2.3.1入侵防御系统概述95
    2.3.2入侵防御系统的工作原理95
    2.3.3入侵防御系统的分类96
    2.3.4入侵防御系统的现状与前景IOO
    2.4防火墙与IDS联动系统102
    2.4.1联动系统概述102
    2.4.2防火墙与IDS联动的互补性103
    2.4.3防火墙与IDS联动的方式104
    2.4.4联动系统的模型架构105
    2.4.5联动系统的工作流程107
    2.5本章小结11O
    参考文献11O
    第3章免疫网络系统117
    3.1免疫学与免疫网络学说117
    3.1.1兔疫学的科学价值118
    3.1.2免疫学的发展历程118
    3.1.3免疫网络学说122
    3.2生物免疫系统.124
    3.2.1生物免疫系统概述125
    3.2.2生物免疫系统的组成.125
    3.2.3生物免疫系统的结构.130
    3.2.4生物免疫系统的机制132
    3.2.5生物免疫系统的特性.138
    3.3人工免疫系统.141
    目录
    3.3.1人工免疫系统的进展141
    3.3.2人工免疫系统的定义.143
    3.3.3人工免疫系统的机理144
    3.3.4人工免疫系统的特性154
    3.3.5人工免疫系统的应用与发展155
    3.4免疫网络系统158
    3.4.1免疫网络系统的进展158
    3.4.2免疫网络系统的机理162
    3.4.3免疫网络系统的特点162
    3.4.4免疫网络系统的评测166
    3.4.5免疫网络系统的发展趋势167
    3.5本章小结170
    参考文献170
    第4章“免疫软件人”的提出178
    4.1“免疫软件人”的提出背景178
    4.2“免疫软件人”的科学基础179
    4.3“免疫软件人”的技术基础180
    4.4“免疫软件人”的应用价值182
    4.5本章小结183
    参考文献183
    第5章“免疫软件人”概述187
    5.1“免疫软件人”的概念187
    5.2“免疫软件人”的特性188
    5.3“免疫软件人”的工作机理190
    5.4“免疫软件人”的形式化描述192
    5.5本章小结193
    参考文献193
    第6章“免疫软件人”的关键技术196
    6.1“免疫软件人”的体系结构196
    6.2“免疫软件人”的通信机制198
    6.2.1“免疫软件人”的通信模型199
    6.2.2“免疫软件人”的接口模型200
    6.2.3“免疫软件人”的通信过程201
    6.3“免疫软件人”的迁移机制203
    6.3.1“免疫软件人”的迁移方式203
    网络安全与“免疫软件人”应用
    6.3.2“免疫软件人”的迁移过程203
    6.3.3“免疫软件人”迁移的原则205
    6.3.4“免疫软件人”迁移的优点205
    6.4“免疫软件人”的联盟机制206
    6.4.1联盟的框架模式207
    6.4.2联盟机制的形成207
    6.5“免疫软件人”的开发平台210
    6.5.1“免疫软件人”平台的设计策略210
    6.5.2“免疫软件人”平台的设计原则211
    6.6“免疫软件人”的安全机制212
    6.6.1生物体鲁棒性的启示213
    6.6.2“免疫软件人”的鲁棒性定义213
    6.6.3“免疫软件人”的安全问题214
    6.7本章小结215
    参考文献216
    第7章基于multiISM联盟的网络安全系统架构219
    7.1Agent在网络安全系统中的应用219
    7.2“免疫软件人”应用于网络安全系统的优势220
    7.3基于multiISM联盟的网络安全系统222
    7.3.1系统模型的总体架构222
    7.3.2系统模型的组件剖析224
    7.3.3糸统模型的协作策略227
    7.3.4系统模型的协调机制227
    7.3.5系统模型的特点228
    7.4系统模型的算法分析230
    7.5系统模型的形式化表示与分析231
    7.5.1系统模型的形式化表示232
    7.5.2ISMS的协调算法构造233
    7.5.3ISMS的协调算法分析234
    7.6与传统网络安全系统的比较234
    7.7本章小结238
    参考文献238
    第8章基于multiISM联盟的网络安全系统的检测器生成算法与模型244
    8.1算法参数的定义及约束条件245
    8.2典型的检测器生成算法247
    8.2.1穷举检测器生成算法247
    8.2.2线性检测器生成算法250
    8.2.3贪婪检测器生成算法253
    8.2.4小生境策略255
    8.3现有检测器生成算法的局限性257
    8.4新型的检测器生成算法及模型258
    8.4.1新型的检测器生成算法模型258
    8.4.2新型的检测器生成算法模型分析260
    8.4.3记忆检测器的进化过程262
    8.4.4基因库的优化过程263
    8.4.5新型的检测器生成算法描述264
    8.5算法模型的主要特点266
    8.6算法的性能测试与分析269
    8.7本章小结273
    参考文献274
    第9章基于multiISM联盟的网络安全系统的设计与实现277
    9.1系统的设计目标277
    9.2系统的总体设计279
    9.2.1系统的体系结构279
    9.2.2系统的功能结构281
    9.3系统的详细设计283
    9.3.1网络通信组件283
    9.3.2数据采集组件285
    9.3.3入侵检测组件286
    9.3.4入侵分析组件290
    9.3.5安全管理组件292
    9.4系统的测试与分析293
    9.5本章小结297
    参考文献298
    索引301
    附录A常见网络入侵方法及其分析309
    附录B互联网安全资源网站314
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证