目錄
《智能科學技術著作叢書》序
序
前言
第1章網絡安全概論l
1.1網絡安全的定義3
1.2網絡安全的特征4
1.3網絡安全的評估標準5
1.3.1國外計算機系統(tǒng)及網絡安全標準0
1.3.2國內計算機系統(tǒng)及網絡安全標準7
1.4網絡面臨的安全威脅9
1.4.1網絡安全威脅的內因9
1.4.2網絡安全威脅的外因12
1.4.3網絡安全威脅的其他因素16
1.5網絡安全的社會意義17
1.5.1第33次《中國互聯(lián)網絡發(fā)展狀況統(tǒng)計報告》的分析18
1.5.2信息網絡的特點及信息網絡安全的意義19
1.6網絡的安全防范措施24
1.6.1實體安全防范措施24
1.6.2運行安全防范措施26
1.6.3信息安全防范措施27
1.6.4互聯(lián)網安全防范措施33
1.7本章小結44
參考文獻45
第2章網絡安全技術49
2.1防火墻技術49
2.1.1防火墻概述50
2.1.2防火墻的功能50
2.1.3防火墻的工作機理51
2.1.4防火墻的類型52
2.1.5防火培的安全策略62
網絡安全與“免疫軟件人”應用
2.1.6防火墻的局限性63
9.9入侵檢測技術64
2.2.1入侵檢測技術概述65
2.2.2入侵檢測系統(tǒng)的結構68
2.2.3入侵檢測系統(tǒng)的工作機理72
2.2.4入侵檢測系統(tǒng)的分類73
2.2.5入侵檢測系統(tǒng)的檢測方法80
2.2.6入侵檢測系統(tǒng)的典型代表89
2.2.7入侵檢測系統(tǒng)的局限性90
2.2.8入侵檢測技術的發(fā)展方向92
2.3入侵防御系統(tǒng)94
2.3.1入侵防御系統(tǒng)概述95
2.3.2入侵防御系統(tǒng)的工作原理95
2.3.3入侵防御系統(tǒng)的分類96
2.3.4入侵防御系統(tǒng)的現(xiàn)狀與前景IOO
2.4防火墻與IDS聯(lián)動系統(tǒng)102
2.4.1聯(lián)動系統(tǒng)概述102
2.4.2防火墻與IDS聯(lián)動的互補性103
2.4.3防火墻與IDS聯(lián)動的方式104
2.4.4聯(lián)動系統(tǒng)的模型架構105
2.4.5聯(lián)動系統(tǒng)的工作流程107
2.5本章小結11O
參考文獻11O
第3章免疫網絡系統(tǒng)117
3.1免疫學與免疫網絡學說117
3.1.1兔疫學的科學價值118
3.1.2免疫學的發(fā)展歷程118
3.1.3免疫網絡學說122
3.2生物免疫系統(tǒng).124
3.2.1生物免疫系統(tǒng)概述125
3.2.2生物免疫系統(tǒng)的組成.125
3.2.3生物免疫系統(tǒng)的結構.130
3.2.4生物免疫系統(tǒng)的機制132
3.2.5生物免疫系統(tǒng)的特性.138
3.3人工免疫系統(tǒng).141
目錄
3.3.1人工免疫系統(tǒng)的進展141
3.3.2人工免疫系統(tǒng)的定義.143
3.3.3人工免疫系統(tǒng)的機理144
3.3.4人工免疫系統(tǒng)的特性154
3.3.5人工免疫系統(tǒng)的應用與發(fā)展155
3.4免疫網絡系統(tǒng)158
3.4.1免疫網絡系統(tǒng)的進展158
3.4.2免疫網絡系統(tǒng)的機理162
3.4.3免疫網絡系統(tǒng)的特點162
3.4.4免疫網絡系統(tǒng)的評測166
3.4.5免疫網絡系統(tǒng)的發(fā)展趨勢167
3.5本章小結170
參考文獻170
第4章“免疫軟件人”的提出178
4.1“免疫軟件人”的提出背景178
4.2“免疫軟件人”的科學基礎179
4.3“免疫軟件人”的技術基礎180
4.4“免疫軟件人”的應用價值182
4.5本章小結183
參考文獻183
第5章“免疫軟件人”概述187
5.1“免疫軟件人”的概念187
5.2“免疫軟件人”的特性188
5.3“免疫軟件人”的工作機理190
5.4“免疫軟件人”的形式化描述192
5.5本章小結193
參考文獻193
第6章“免疫軟件人”的關鍵技術196
6.1“免疫軟件人”的體系結構196
6.2“免疫軟件人”的通信機制198
6.2.1“免疫軟件人”的通信模型199
6.2.2“免疫軟件人”的接口模型200
6.2.3“免疫軟件人”的通信過程201
6.3“免疫軟件人”的遷移機制203
6.3.1“免疫軟件人”的遷移方式203
網絡安全與“免疫軟件人”應用
6.3.2“免疫軟件人”的遷移過程203
6.3.3“免疫軟件人”遷移的原則205
6.3.4“免疫軟件人”遷移的優(yōu)點205
6.4“免疫軟件人”的聯(lián)盟機制206
6.4.1聯(lián)盟的框架模式207
6.4.2聯(lián)盟機制的形成207
6.5“免疫軟件人”的開發(fā)平臺210
6.5.1“免疫軟件人”平臺的設計策略210
6.5.2“免疫軟件人”平臺的設計原則211
6.6“免疫軟件人”的安全機制212
6.6.1生物體魯棒性的啟示213
6.6.2“免疫軟件人”的魯棒性定義213
6.6.3“免疫軟件人”的安全問題214
6.7本章小結215
參考文獻216
第7章基于multiISM聯(lián)盟的網絡安全系統(tǒng)架構219
7.1Agent在網絡安全系統(tǒng)中的應用219
7.2“免疫軟件人”應用于網絡安全系統(tǒng)的優(yōu)勢220
7.3基于multiISM聯(lián)盟的網絡安全系統(tǒng)222
7.3.1系統(tǒng)模型的總體架構222
7.3.2系統(tǒng)模型的組件剖析224
7.3.3糸統(tǒng)模型的協(xié)作策略227
7.3.4系統(tǒng)模型的協(xié)調機制227
7.3.5系統(tǒng)模型的特點228
7.4系統(tǒng)模型的算法分析230
7.5系統(tǒng)模型的形式化表示與分析231
7.5.1系統(tǒng)模型的形式化表示232
7.5.2ISMS的協(xié)調算法構造233
7.5.3ISMS的協(xié)調算法分析234
7.6與傳統(tǒng)網絡安全系統(tǒng)的比較234
7.7本章小結238
參考文獻238
第8章基于multiISM聯(lián)盟的網絡安全系統(tǒng)的檢測器生成算法與模型244
8.1算法參數(shù)的定義及約束條件245
8.2典型的檢測器生成算法247
8.2.1窮舉檢測器生成算法247
8.2.2線性檢測器生成算法250
8.2.3貪婪檢測器生成算法253
8.2.4小生境策略255
8.3現(xiàn)有檢測器生成算法的局限性257
8.4新型的檢測器生成算法及模型258
8.4.1新型的檢測器生成算法模型258
8.4.2新型的檢測器生成算法模型分析260
8.4.3記憶檢測器的進化過程262
8.4.4基因庫的優(yōu)化過程263
8.4.5新型的檢測器生成算法描述264
8.5算法模型的主要特點266
8.6算法的性能測試與分析269
8.7本章小結273
參考文獻274
第9章基于multiISM聯(lián)盟的網絡安全系統(tǒng)的設計與實現(xiàn)277
9.1系統(tǒng)的設計目標277
9.2系統(tǒng)的總體設計279
9.2.1系統(tǒng)的體系結構279
9.2.2系統(tǒng)的功能結構281
9.3系統(tǒng)的詳細設計283
9.3.1網絡通信組件283
9.3.2數(shù)據(jù)采集組件285
9.3.3入侵檢測組件286
9.3.4入侵分析組件290
9.3.5安全管理組件292
9.4系統(tǒng)的測試與分析293
9.5本章小結297
參考文獻298
索引301
附錄A常見網絡入侵方法及其分析309
附錄B互聯(lián)網安全資源網站314