首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全态势感知研究

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-20页
   ·研究背景及意义第12-13页
   ·相关研究现状第13-18页
     ·网络安全态势感知研究现状第13-17页
     ·网络安全态势感知主要研究方向第17-18页
   ·本文主要研究内容第18页
   ·本文组织结构第18-20页
第二章 网络安全态势感知及方法第20-27页
   ·网络安全态势感知第20-21页
     ·网络安全态势概念第20页
     ·NSAS 与IDS 比较第20-21页
   ·态势感知方法第21-24页
     ·灰色系统第21-22页
       ·灰色系统基本概念第21页
       ·灰色系统的研究内容第21-22页
       ·灰色系统建模第22页
     ·数据挖掘第22-24页
       ·数据挖掘概念第22-23页
       ·数据挖掘过程第23-24页
       ·数据挖掘分析方法第24页
   ·态势感知数据源第24-26页
     ·Netflow 流量数据第24-25页
     ·信息熵第25-26页
   ·本章小结第26-27页
第三章 基于灰模型的网络安全态势感知第27-35页
   ·GM 灰模型第27-30页
     ·GM(1,1)模型第27-28页
     ·残差GM 模型第28-29页
     ·GM(1,1)模型的适用范围第29-30页
   ·总体结构模型第30-31页
     ·信息熵预测步骤第30页
     ·风险指数第30-31页
   ·仿真试验及结果分析第31-34页
     ·实验环境第31页
     ·实验数据第31-32页
     ·仿真结果及分析第32-34页
   ·本章小结第34-35页
第四章 基于多时间序列数据挖掘的网络安全态势感知第35-50页
   ·关联规则数据挖掘第35-40页
     ·关联规则挖掘基本概念第35-37页
     ·关联规则分类第37-38页
     ·挖掘关联规则的步骤第38页
     ·Apriori 算法第38-40页
   ·基于 Apriori 多时间序列的关联模式挖掘第40-44页
     ·时间序列的线性分段拟合第41-44页
       ·移动窗口分段第41-42页
       ·从上到下分段第42页
       ·由下自上分段第42页
       ·基于非均匀区间划分分段第42-44页
   ·总体结构模型第44-45页
   ·仿真试验及结果分析第45-49页
     ·实验环境第45页
     ·实验数据第45页
     ·仿真结果及分析第45-49页
   ·本章小结第49-50页
第五章 网络安全态势规则快速挖掘算法第50-62页
   ·Apriori 算法的不足第50页
   ·矩阵挖掘算法的基本思想第50-52页
   ·基于关联矩阵产生频繁项集第52-53页
   ·基于排序矩阵和树的改进候选算法第53-58页
   ·仿真实验及结果分析第58-61页
     ·实验环境第58页
     ·实验数据第58页
     ·仿真结果及分析第58-61页
   ·本章小结第61-62页
第六章 结束语第62-64页
   ·本文研究工作总结第62页
   ·工作展望第62-64页
致谢第64-65页
参考文献第65-68页
个人简历第68-69页
硕士研究生期间的研究成果第69-70页
在攻读硕士学位期间参加的科研项目第70-71页

论文共71页,点击 下载论文
上一篇:靖边气田马五1气藏南二区地层水特征及开发对策
下一篇:“基于光互连的内存服务体系结构”存储管理的研究与实现