首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息系统内部威胁检测与感知方法

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-23页
   ·概述第9-12页
     ·内部威胁研究背景第9-10页
     ·内部威胁的概念第10-11页
     ·内部威胁研究的目的和意义第11-12页
   ·内部威胁研究发展概况第12-20页
     ·内部威胁的分类的国内外研究现状第12-14页
     ·国外内部威胁模型研究第14-17页
     ·我国内部威胁研究的发展和现状第17-20页
   ·本文主要工作及结构安排第20-22页
     ·主要工作与主要贡献第20-21页
     ·本文结构安排第21-22页
   ·小结第22-23页
第二章 内部威胁检测与感知系统第23-33页
   ·内部威胁的检测与感知第23-24页
   ·内部威胁检测与感知系统第24-25页
   ·内部威胁检测与感知的过程第25-29页
     ·信息收集层第25-26页
     ·检测层第26-28页
     ·感知层第28页
     ·响应层第28-29页
   ·内部威胁检测层与感知层的实现方案第29-32页
   ·小结第32-33页
第三章 内部威胁模型第33-47页
   ·层次分析法和访问控制第33-35页
     ·层次分析法概述第33-34页
     ·访问控制技术概述第34-35页
   ·分层映射内部威胁模型的定义第35-37页
   ·内部威胁的量化第37-41页
     ·主体内部威胁的量化第37-39页
     ·客体内部威胁特征的量化评估第39-41页
     ·主客体内部威胁特征的融合第41页
   ·内部威胁模型的验证仿真实验第41-45页
   ·小结第45-47页
第四章 内部威胁云模型感知算法第47-63页
   ·感知的概念第47页
   ·综合内部威胁特征第47-48页
     ·综合内部威胁特征的定义第48页
     ·分层映射模型的作用第48页
   ·基于云模型的内部威胁感知算法第48-57页
     ·云模型第48-53页
     ·基于综合内部威胁特征云模型的内部威胁感知算法第53-57页
       ·内部威胁特征云模型的构造第53-55页
       ·内部威胁特征云模型感知算法第55-57页
   ·感知算法仿真实验第57-62页
   ·小结第62-63页
第五章 信息传递中的内部威胁评估第63-79页
   ·研究背景第63-64页
   ·信息传递中的内部威胁第64-65页
   ·相关工作第65-67页
     ·入侵检测方案第65-66页
     ·安全路由协议第66-67页
   ·基于邻接信任的路由安全状态评估第67-73页
     ·邻接信任第67-69页
     ·网络邻接信任的形成机制第69-70页
     ·网络邻接信任评估模型第70-71页
     ·网络邻接信任评估应用-路由安全评估第71-73页
   ·仿真第73-76页
   ·小结第76-79页
第六章 结论及将来的工作第79-83页
致谢第83-85页
参考文献第85-93页
作者在攻读博士学位期间完成的论文和科研工作第93-95页

论文共95页,点击 下载论文
上一篇:分布式信息系统安全的理论与关键技术研究
下一篇:基于Petri网的Web服务组合相关技术研究