首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全态势评估若干关键技术研究

摘要第1-12页
ABSTRACT第12-15页
第一章 绪论第15-32页
   ·研究背景及意义第15-19页
   ·相关研究工作及挑战第19-25页
     ·研究现状第19-25页
     ·网络安全评估面临的挑战第25页
   ·课题来源第25-26页
   ·本文的主要工作与成果第26-30页
     ·主要研究内容第26-27页
     ·主要创新点第27-30页
   ·论文组织结构第30-32页
第二章 基于指标体系的网络安全态势评估方法研究第32-54页
   ·相关研究第33-38页
     ·态势评估相关研究第33-37页
     ·态势聚合相关研究第37-38页
   ·基于指标体系的网络安全态势评估方法第38-46页
     ·层次式网络安全量化指标体系第38-40页
     ·评估因子的选择及量化第40-44页
     ·网络安全态势计算第44-46页
   ·层次式网络安全态势聚合研究第46-49页
   ·实验分析第49-52页
     ·实验环境介绍第49-50页
     ·评测方法第50页
     ·实验结果第50-52页
   ·本章小结第52-54页
第三章 基于交互的网络安全评估指标权重搜索方法研究第54-82页
   ·引言第55-57页
   ·问题描述第57-60页
     ·相关概念形式化定义第57-58页
     ·用户偏好搜索定义第58页
     ·问题分析及评价模型第58-60页
   ·偏好挖掘相关研究第60-63页
   ·用户偏好挖掘基本解决方案第63-64页
   ·基于交互的权重搜索算法第64-74页
     ·代表性权重的选择策略第65-69页
     ·候选对象集的删减策略第69-71页
     ·最优对象集的选取策略第71-74页
     ·算法描述第74页
   ·实验验证第74-80页
     ·数据集的获取第74-77页
     ·算法的评测方法第77-78页
     ·实验结果第78-80页
   ·本章小结第80-82页
第四章 基于用户反馈的网络安全告警排序优化方法研究第82-102页
   ·问题描述第83-86页
     ·相关概念的形式化定义第83页
     ·问题定义第83-85页
     ·问题分析第85-86页
   ·相关研究第86-88页
   ·基于用户反馈的top-k告警修正算法第88-97页
     ·基本解决方案第88-89页
     ·渐进式top-k算法的终止条件第89-91页
     ·权重空间的删减策略第91-96页
     ·基于用户反馈的top-k告警修正算法第96-97页
   ·实验验证第97-101页
     ·数据集获取第97页
     ·算法的评测方法第97-98页
     ·实验结果第98-101页
   ·本章小结第101-102页
第五章 网络安全态势分析系统设计及实现第102-110页
   ·网络安全态势分析系统总体设计第102-105页
     ·网络安全态势分析系统体系结构第102-103页
     ·网络安全态势分析系统物理结构第103-104页
     ·网络安全态势分析系统部署第104-105页
   ·本文工作在YHSAS地位和作用第105-107页
     ·基于指标体系的网络安全态势评估流程第105-106页
     ·基于交互的网络安全评估指标权重搜索处理流程第106-107页
     ·基于用户反馈的网络安全告警排序优化处理流程第107页
   ·YHSAS实际应用情况第107-109页
   ·本章小结第109-110页
第六章 总结与展望第110-114页
   ·本文的主要工作总结第110-112页
   ·研究展望第112-114页
致谢第114-116页
参考文献第116-126页
作者在学期间取得的学术成果第126-129页
攻读博士学位期间参与的科研项目第129页

论文共129页,点击 下载论文
上一篇:破碎的图形建模与绘制技术研究
下一篇:面向微博舆情的影响力分析关键技术研究