致谢 | 第1-5页 |
摘要 | 第5-6页 |
Abstract | 第6-8页 |
目录 | 第8-10页 |
第1章 绪论 | 第10-20页 |
·课题研究背景 | 第10-13页 |
·课题研究意义 | 第13-14页 |
·课题国内外研究现状 | 第14-17页 |
·论文主要组织结构 | 第17-18页 |
·小结 | 第18-20页 |
第2章 内网安全预警技术研究 | 第20-30页 |
·引言 | 第20页 |
·内部威胁 | 第20-23页 |
·内部威胁的定义 | 第20-21页 |
·内部威胁的特点 | 第21-23页 |
·基于内部威胁的预警技术研究 | 第23-28页 |
·基于 Agent 技术的网络安全防御模型 | 第23-24页 |
·基于攻击树的网络安全预测模型 | 第24-26页 |
·基于隐马尔可夫模型的网络安全预测模型 | 第26-28页 |
·小结 | 第28-30页 |
第3章 贝叶斯网络在内部威胁预警方面的推理及应用研究 | 第30-50页 |
·引言 | 第30页 |
·贝叶斯网络的基础研究 | 第30-33页 |
·贝叶斯理论的产生 | 第30-31页 |
·贝叶斯网络的发展 | 第31-32页 |
·贝叶斯网络的基本概念 | 第32-33页 |
·贝叶斯网络的构建 | 第33-35页 |
·贝叶斯网络在网络安全中的应用 | 第35-40页 |
·贝叶斯网络的综合应用 | 第35-38页 |
·网络安全领域中贝叶斯网络应用 | 第38-40页 |
·贝叶斯网络推理在网络安全中的研究 | 第40-49页 |
·贝叶斯网络推理方法 | 第40-47页 |
·贝叶斯推理在网络安全中的应用 | 第47-49页 |
·小结 | 第49-50页 |
第4章 基于贝叶斯网络的内部威胁预测模型 | 第50-66页 |
·引言 | 第50页 |
·相关研究 | 第50-51页 |
·基于贝叶斯网络的内部威胁预测模型 | 第51-62页 |
·元操作(meta-operation)的定义 | 第51页 |
·原子攻击(atomic attack)的定义 | 第51-52页 |
·攻击证据(intrusion evidence)的定义 | 第52-54页 |
·网络攻击图的定义 | 第54-60页 |
·贝叶斯网络模型的计算 | 第60-62页 |
·实验数据及分析 | 第62-65页 |
·小结 | 第65-66页 |
第5章 结论和展望 | 第66-68页 |
参考文献 | 第68-72页 |
作者简历 | 第72-74页 |
学位论文数据集 | 第74页 |