首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全多维动态风险评估关键技术研究

摘要第4-6页
Abstract第6-9页
第一章 绪论第14-32页
    1.1 研究背景第14-15页
    1.2 研究意义第15-17页
    1.3 国内外研究现状第17-25页
        1.3.1 安全评估标准第17-19页
        1.3.2 网络安全风险评估模型第19-21页
        1.3.3 网络安全风险评估方法第21-25页
    1.4 现有研究面临的挑战第25-28页
    1.5 论文的研究内容与组织结构第28-32页
        1.5.1 主要研究内容第28-30页
        1.5.2 论文组织结构第30-32页
第二章 网络安全多维动态风险评估框架研究第32-40页
    2.1 网络安全风险评估定义第32页
    2.2 网络安全风险评估要素第32-34页
    2.3 网络安全风险评估概念模型第34-35页
    2.4 网络安全风险评估原理第35页
    2.5 网络安全风险评估实施流程第35-37页
    2.6 网络安全多维动态风险评估框架第37-39页
        2.6.1 评估框架第37页
        2.6.2 评估流程第37-39页
    2.7 小结第39-40页
第三章 基于深度学习的风险识别模型研究第40-74页
    3.1 相关研究工作第40-43页
        3.1.1 现有IDS存在的问题第41-42页
        3.1.2 基于深度学习的问题解决思路第42-43页
    3.2 深度学习的常用模型第43-47页
        3.2.1 自编码网络第43-44页
        3.2.2 深度信念网络第44-47页
    3.3 限制玻尔兹曼机模型第47-50页
        3.3.1 模型结构第47页
        3.3.2 模型参数分析第47-48页
        3.3.3 基于吉布斯采样的马尔可夫链模型第48-49页
        3.3.4 对比分歧算法第49-50页
    3.4 基于自编码网络特征降维的轻量级入侵检测模型第50-65页
        3.4.1 模型设计第50-51页
        3.4.2 自编码网络结构设计第51页
        3.4.3 自编码网络的预训练算法第51-53页
        3.4.4 自编码网络的微调权值算法第53-54页
        3.4.5 实验与分析第54-65页
    3.5 基于深度信念网络的入侵检测模型第65-73页
        3.5.1 模型设计第65-66页
        3.5.2 深度信念网络的预训练算法第66-67页
        3.5.3 深度信念网络的微调权值算法第67-68页
        3.5.4 实验与分析第68-73页
    3.6 小结第73-74页
第四章 基于漏洞类型聚类的层次化漏洞修复模型研究第74-110页
    4.1 现有漏洞评估与修复策略的不足与改进第74-78页
        4.1.1 漏洞风险量化评估的重要性分析第74-75页
        4.1.2 传统漏洞修复策略的不足第75-76页
        4.1.3 基于CVSS标准的漏洞评估精确度不足分析第76-78页
        4.1.4 漏洞评估与修复策略的改进思路第78页
    4.2 模型设计第78-80页
    4.3 漏洞危害性量化评估第80-85页
        4.3.1 漏洞危害性评估要素选取第80-81页
        4.3.2 漏洞危害性评估要素量化第81-84页
        4.3.3 漏洞危害性动态综合量化评分方法第84-85页
    4.4 基于PSO-KMEANS的漏洞信息聚类方法第85-95页
        4.4.1 漏洞分类相关研究第85-86页
        4.4.2 整体架构设计第86-87页
        4.4.3 数据预处理第87-91页
        4.4.4 PSO-Kmeans聚类算法第91-94页
        4.4.5 漏洞类型的威胁因子第94-95页
    4.5 基于OVAL的漏洞识别第95-96页
    4.6 基于漏洞类型的修复策略选择第96-97页
        4.6.1 目标主机漏洞的层次化划分第96页
        4.6.2 基于漏洞层次化划分的漏洞修复策略选择第96-97页
    4.7 实验与分析第97-109页
        4.7.1 漏洞危害性量化评估与对比分析第97-103页
        4.7.2 漏洞类型对比分析第103-106页
        4.7.3 漏洞修复策略结果分析第106-109页
    4.8 小结第109-110页
第五章 基于贝叶斯攻击图的动态安全风险评估模型研究第110-128页
    5.1 相关研究工作第110-112页
    5.2 贝叶斯攻击图构建第112-118页
        5.2.1 贝叶斯攻击图定义第112-113页
        5.2.2 攻击行为的不确定性分析第113-114页
        5.2.3 LCPD函数计算第114-116页
        5.2.4 先验概率计算第116-117页
        5.2.5 基于后验概率评估安全风险第117-118页
    5.3 基于贝叶斯攻击图的动态安全风险评估模型第118-122页
        5.3.1 模型设计第118-120页
        5.3.2 构建静态的贝叶斯攻击图第120页
        5.3.3 构建动态的贝叶斯攻击图第120-122页
    5.4 实验与分析第122-126页
        5.4.1 实验网络场景第122-123页
        5.4.2 攻击图生成第123-125页
        5.4.3 风险计算第125-126页
    5.5 小结第126-128页
第六章 基于贝叶斯攻击图的最优安全防护策略选择模型研究第128-142页
    6.1 相关研究工作第128-130页
    6.2 模型设计第130页
    6.3 面向防护策略的贝叶斯攻击图定义第130-131页
    6.4 防护措施管理第131-132页
        6.4.1 防护操作定义第131页
        6.4.2 实施防护措施后的概率量化第131-132页
    6.5 攻击收益量化第132-134页
    6.6 防护成本量化第134页
    6.7 基于PSO的最优安全防护策略选择算法第134-136页
        6.7.1 防护策略选择问题描述第134页
        6.7.2 最优防护策略选择第134-136页
    6.8 实验与分析第136-141页
        6.8.1 防护措施成本和概率取值第136-138页
        6.8.2 攻击收益取值第138-139页
        6.8.3 防护策略选择分析第139-141页
    6.9 小结第141-142页
第七章 总结与展望第142-146页
    7.1 总结第142-144页
    7.2 展望第144-146页
参考文献第146-154页
攻读博士学位期间取得的科研成果第154-156页
致谢第156-157页

论文共157页,点击 下载论文
上一篇:基于样本和稀疏表示的图像修复方法研究
下一篇:图像特征提取方法及其应用研究