| 致谢 | 第1-5页 |
| 摘要 | 第5-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-10页 |
| 第1章 绪论 | 第10-20页 |
| ·课题研究背景 | 第10-13页 |
| ·课题研究意义 | 第13-14页 |
| ·课题国内外研究现状 | 第14-17页 |
| ·论文主要组织结构 | 第17-18页 |
| ·小结 | 第18-20页 |
| 第2章 内网安全预警技术研究 | 第20-30页 |
| ·引言 | 第20页 |
| ·内部威胁 | 第20-23页 |
| ·内部威胁的定义 | 第20-21页 |
| ·内部威胁的特点 | 第21-23页 |
| ·基于内部威胁的预警技术研究 | 第23-28页 |
| ·基于 Agent 技术的网络安全防御模型 | 第23-24页 |
| ·基于攻击树的网络安全预测模型 | 第24-26页 |
| ·基于隐马尔可夫模型的网络安全预测模型 | 第26-28页 |
| ·小结 | 第28-30页 |
| 第3章 贝叶斯网络在内部威胁预警方面的推理及应用研究 | 第30-50页 |
| ·引言 | 第30页 |
| ·贝叶斯网络的基础研究 | 第30-33页 |
| ·贝叶斯理论的产生 | 第30-31页 |
| ·贝叶斯网络的发展 | 第31-32页 |
| ·贝叶斯网络的基本概念 | 第32-33页 |
| ·贝叶斯网络的构建 | 第33-35页 |
| ·贝叶斯网络在网络安全中的应用 | 第35-40页 |
| ·贝叶斯网络的综合应用 | 第35-38页 |
| ·网络安全领域中贝叶斯网络应用 | 第38-40页 |
| ·贝叶斯网络推理在网络安全中的研究 | 第40-49页 |
| ·贝叶斯网络推理方法 | 第40-47页 |
| ·贝叶斯推理在网络安全中的应用 | 第47-49页 |
| ·小结 | 第49-50页 |
| 第4章 基于贝叶斯网络的内部威胁预测模型 | 第50-66页 |
| ·引言 | 第50页 |
| ·相关研究 | 第50-51页 |
| ·基于贝叶斯网络的内部威胁预测模型 | 第51-62页 |
| ·元操作(meta-operation)的定义 | 第51页 |
| ·原子攻击(atomic attack)的定义 | 第51-52页 |
| ·攻击证据(intrusion evidence)的定义 | 第52-54页 |
| ·网络攻击图的定义 | 第54-60页 |
| ·贝叶斯网络模型的计算 | 第60-62页 |
| ·实验数据及分析 | 第62-65页 |
| ·小结 | 第65-66页 |
| 第5章 结论和展望 | 第66-68页 |
| 参考文献 | 第68-72页 |
| 作者简历 | 第72-74页 |
| 学位论文数据集 | 第74页 |