首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于本体的网络威胁态势推演与评估技术研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第12-15页
    1.1 研究背景与意义第12-13页
        1.1.1 应用背景第12页
        1.1.2 技术背景第12-13页
    1.2 研究目标与内容第13-14页
    1.3 论文结构安排第14-15页
第二章 网络威胁态势感知技术研究现状第15-30页
    2.1 研究基础第15-20页
        2.1.1 网络威胁态势评估第15-17页
        2.1.2 本体第17-19页
        2.1.3 D-S证据理论第19-20页
    2.2 网络威胁态势要素描述技术综述第20-22页
        2.2.1 基于XML的态势要素描述第20-21页
        2.2.2 基于描述逻辑的态势要素描述第21-22页
        2.2.3 基于本体的态势要素描述第22页
    2.3 网络威胁态势分析技术综述第22-25页
        2.3.1 基于攻击树的威胁态势分析第22-23页
        2.3.2 基于特权图的威胁态势分析第23-24页
        2.3.3 基于攻击图的威胁态势分析第24-25页
    2.4 网络威胁态势评估技术综述第25-28页
        2.4.1 基于信息融合的威胁态势评估第25-26页
        2.4.2 基于层次结构的威胁态势评估第26-27页
        2.4.3 基于模型构建的威胁态势评估第27-28页
        2.4.4 分析比较第28页
    2.5 存在的主要问题及研究对策第28-29页
        2.5.1 存在的问题第28-29页
        2.5.2 研究对策第29页
    2.6 本章小结第29-30页
第三章 基于本体的网络威胁态势要素知识库模型第30-49页
    3.1 问题分析和解决思路第30-32页
    3.2 基于OWL的网络威胁态势要素本体知识库第32-42页
        3.2.1 领域本体第32-33页
        3.2.2 应用本体第33-35页
        3.2.3 原子本体第35-42页
    3.3 基于SQWRL的网络威胁态势要素规则知识库第42-45页
        3.3.1 日志融合第42-43页
        3.3.2 日志验证第43-44页
        3.3.3 场景重构第44-45页
    3.4 实验验证与分析第45-48页
        3.4.1 应用实例第45-47页
        3.4.2 实验分析第47-48页
    3.5 本章小结第48-49页
第四章 网络威胁态势推演图构建与威胁实时分析第49-69页
    4.1 问题分析和解决思路第49-50页
    4.2 基本概念第50-52页
    4.3 网络威胁态势推演图构建算法第52-58页
        4.3.1 面向威胁目标的反向构建算法第52-55页
        4.3.2 面向全局网络的正向构建算法第55-58页
    4.4 基于网络威胁态势推演图的威胁实时分析算法第58-64页
        4.4.1 网络实时威胁判定第58-62页
        4.4.2 基本思想第62页
        4.4.3 算法描述第62-64页
        4.4.4 算法复杂度分析第64页
    4.5 实验验证与分析第64-68页
        4.5.1 构建算法性能对比第64-65页
        4.5.2 应用实例第65-68页
    4.6 本章小结第68-69页
第五章 基于推演图的网络威胁态势量化评估第69-88页
    5.1 问题分析和解决思路第69-70页
    5.2 网络威胁态势量化评估方法第70-77页
        5.2.1 威胁事件评估指标量化第70-75页
        5.2.2 网络威胁态势量化评估第75-77页
    5.3 评估结果可信度度量第77-81页
        5.3.1 基于评估结果信任度的BPA获取第77-78页
        5.3.2 基于证据相异度的冲突衡量第78-79页
        5.3.3 基于相异度矩阵的冲突证据合成算法第79-81页
    5.4 实验验证与分析第81-87页
        5.4.1 应用实例第81-84页
        5.4.2 冲突证据合成算法对比与分析第84-87页
    5.5 本章小结第87-88页
第六章 结束语第88-90页
    6.1 主要工作总结第88-89页
    6.2 有待进一步研究的问题第89-90页
致谢第90-92页
参考文献第92-98页
作者简历第98页

论文共98页,点击 下载论文
上一篇:长春天然气有限责任公司内部控制体系优化研究
下一篇:美国对外资银行的监管及其启示