摘要 | 第4-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第14-32页 |
1.1 研究背景 | 第14-15页 |
1.2 研究意义 | 第15-17页 |
1.3 国内外研究现状 | 第17-25页 |
1.3.1 安全评估标准 | 第17-19页 |
1.3.2 网络安全风险评估模型 | 第19-21页 |
1.3.3 网络安全风险评估方法 | 第21-25页 |
1.4 现有研究面临的挑战 | 第25-28页 |
1.5 论文的研究内容与组织结构 | 第28-32页 |
1.5.1 主要研究内容 | 第28-30页 |
1.5.2 论文组织结构 | 第30-32页 |
第二章 网络安全多维动态风险评估框架研究 | 第32-40页 |
2.1 网络安全风险评估定义 | 第32页 |
2.2 网络安全风险评估要素 | 第32-34页 |
2.3 网络安全风险评估概念模型 | 第34-35页 |
2.4 网络安全风险评估原理 | 第35页 |
2.5 网络安全风险评估实施流程 | 第35-37页 |
2.6 网络安全多维动态风险评估框架 | 第37-39页 |
2.6.1 评估框架 | 第37页 |
2.6.2 评估流程 | 第37-39页 |
2.7 小结 | 第39-40页 |
第三章 基于深度学习的风险识别模型研究 | 第40-74页 |
3.1 相关研究工作 | 第40-43页 |
3.1.1 现有IDS存在的问题 | 第41-42页 |
3.1.2 基于深度学习的问题解决思路 | 第42-43页 |
3.2 深度学习的常用模型 | 第43-47页 |
3.2.1 自编码网络 | 第43-44页 |
3.2.2 深度信念网络 | 第44-47页 |
3.3 限制玻尔兹曼机模型 | 第47-50页 |
3.3.1 模型结构 | 第47页 |
3.3.2 模型参数分析 | 第47-48页 |
3.3.3 基于吉布斯采样的马尔可夫链模型 | 第48-49页 |
3.3.4 对比分歧算法 | 第49-50页 |
3.4 基于自编码网络特征降维的轻量级入侵检测模型 | 第50-65页 |
3.4.1 模型设计 | 第50-51页 |
3.4.2 自编码网络结构设计 | 第51页 |
3.4.3 自编码网络的预训练算法 | 第51-53页 |
3.4.4 自编码网络的微调权值算法 | 第53-54页 |
3.4.5 实验与分析 | 第54-65页 |
3.5 基于深度信念网络的入侵检测模型 | 第65-73页 |
3.5.1 模型设计 | 第65-66页 |
3.5.2 深度信念网络的预训练算法 | 第66-67页 |
3.5.3 深度信念网络的微调权值算法 | 第67-68页 |
3.5.4 实验与分析 | 第68-73页 |
3.6 小结 | 第73-74页 |
第四章 基于漏洞类型聚类的层次化漏洞修复模型研究 | 第74-110页 |
4.1 现有漏洞评估与修复策略的不足与改进 | 第74-78页 |
4.1.1 漏洞风险量化评估的重要性分析 | 第74-75页 |
4.1.2 传统漏洞修复策略的不足 | 第75-76页 |
4.1.3 基于CVSS标准的漏洞评估精确度不足分析 | 第76-78页 |
4.1.4 漏洞评估与修复策略的改进思路 | 第78页 |
4.2 模型设计 | 第78-80页 |
4.3 漏洞危害性量化评估 | 第80-85页 |
4.3.1 漏洞危害性评估要素选取 | 第80-81页 |
4.3.2 漏洞危害性评估要素量化 | 第81-84页 |
4.3.3 漏洞危害性动态综合量化评分方法 | 第84-85页 |
4.4 基于PSO-KMEANS的漏洞信息聚类方法 | 第85-95页 |
4.4.1 漏洞分类相关研究 | 第85-86页 |
4.4.2 整体架构设计 | 第86-87页 |
4.4.3 数据预处理 | 第87-91页 |
4.4.4 PSO-Kmeans聚类算法 | 第91-94页 |
4.4.5 漏洞类型的威胁因子 | 第94-95页 |
4.5 基于OVAL的漏洞识别 | 第95-96页 |
4.6 基于漏洞类型的修复策略选择 | 第96-97页 |
4.6.1 目标主机漏洞的层次化划分 | 第96页 |
4.6.2 基于漏洞层次化划分的漏洞修复策略选择 | 第96-97页 |
4.7 实验与分析 | 第97-109页 |
4.7.1 漏洞危害性量化评估与对比分析 | 第97-103页 |
4.7.2 漏洞类型对比分析 | 第103-106页 |
4.7.3 漏洞修复策略结果分析 | 第106-109页 |
4.8 小结 | 第109-110页 |
第五章 基于贝叶斯攻击图的动态安全风险评估模型研究 | 第110-128页 |
5.1 相关研究工作 | 第110-112页 |
5.2 贝叶斯攻击图构建 | 第112-118页 |
5.2.1 贝叶斯攻击图定义 | 第112-113页 |
5.2.2 攻击行为的不确定性分析 | 第113-114页 |
5.2.3 LCPD函数计算 | 第114-116页 |
5.2.4 先验概率计算 | 第116-117页 |
5.2.5 基于后验概率评估安全风险 | 第117-118页 |
5.3 基于贝叶斯攻击图的动态安全风险评估模型 | 第118-122页 |
5.3.1 模型设计 | 第118-120页 |
5.3.2 构建静态的贝叶斯攻击图 | 第120页 |
5.3.3 构建动态的贝叶斯攻击图 | 第120-122页 |
5.4 实验与分析 | 第122-126页 |
5.4.1 实验网络场景 | 第122-123页 |
5.4.2 攻击图生成 | 第123-125页 |
5.4.3 风险计算 | 第125-126页 |
5.5 小结 | 第126-128页 |
第六章 基于贝叶斯攻击图的最优安全防护策略选择模型研究 | 第128-142页 |
6.1 相关研究工作 | 第128-130页 |
6.2 模型设计 | 第130页 |
6.3 面向防护策略的贝叶斯攻击图定义 | 第130-131页 |
6.4 防护措施管理 | 第131-132页 |
6.4.1 防护操作定义 | 第131页 |
6.4.2 实施防护措施后的概率量化 | 第131-132页 |
6.5 攻击收益量化 | 第132-134页 |
6.6 防护成本量化 | 第134页 |
6.7 基于PSO的最优安全防护策略选择算法 | 第134-136页 |
6.7.1 防护策略选择问题描述 | 第134页 |
6.7.2 最优防护策略选择 | 第134-136页 |
6.8 实验与分析 | 第136-141页 |
6.8.1 防护措施成本和概率取值 | 第136-138页 |
6.8.2 攻击收益取值 | 第138-139页 |
6.8.3 防护策略选择分析 | 第139-141页 |
6.9 小结 | 第141-142页 |
第七章 总结与展望 | 第142-146页 |
7.1 总结 | 第142-144页 |
7.2 展望 | 第144-146页 |
参考文献 | 第146-154页 |
攻读博士学位期间取得的科研成果 | 第154-156页 |
致谢 | 第156-157页 |