首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Q-learning机制的网络安全动态防御研究

摘要第4-5页
abstract第5-6页
1 绪论第12-17页
    1.1 课题背景第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 攻击图生成第13-14页
        1.2.2 网络安全防护策略第14页
        1.2.3 当前研究面临的问题第14-15页
    1.3 本文的主要工作第15页
    1.4 本文的组织结构第15-17页
2 基础概念描述第17-27页
    2.1 脆弱性分析技术第17-18页
    2.2 攻击图技术第18-22页
    2.3 Q-learning机制第22-25页
        2.3.1 强化学习理论基础第22-24页
        2.3.2 Q-learning算法思想第24-25页
    2.4 基于攻击图拓扑的Q-learning机制举例第25-26页
    2.5 本章小结第26-27页
3 基于Q-learning机制的攻击图生成技术研究第27-39页
    3.1 基于攻击图的强化学习环境模型第27-30页
        3.1.1 攻击图的形式化定义第28-29页
        3.1.2 强化学习模型构建第29-30页
    3.2 基于Q-learning的网络攻击图生成算法第30-34页
        3.2.1 攻击防御序列模型第31页
        3.2.2 基于Q-learning的攻击图构造过程第31-33页
        3.2.3 基于Q-learning的攻击图生成算法第33-34页
    3.3 实验分析与验证第34-38页
        3.3.1 实验结果第34-36页
        3.3.2 实验结果分析第36-38页
    3.4 本章小结第38-39页
4 基于安全距离的动态防御模型研究第39-51页
    4.1 引言第39页
    4.2 基于Q-learning机制的攻击图防御模型第39-41页
        4.2.1 攻击图模型的优化第39-40页
        4.2.2 智能体动态攻击防御策略生成算法第40-41页
    4.3 基于资产分析的防护目标选取与安全距离建模第41-44页
        4.3.1 基于资产的防护目标选取第42页
        4.3.2 基于安全距离的网络防御模型第42-43页
        4.3.3 基于Q-learning机制的动态防御策略第43-44页
    4.4 实验分析与验证第44-49页
        4.4.1 网络攻击防御环境第45页
        4.4.2 实验结果第45-46页
        4.4.3 ε-greedy中ε选取比较第46-47页
        4.4.4 不同安全距离防御策略生成第47-48页
        4.4.5 不同防御策略生成算法比较第48-49页
    4.5 本章小结第49-51页
5 基于Q-learning机制的动态防御软件的设计与实现第51-61页
    5.1 系统总体设计第51-52页
        5.1.1 系统需求分析第51页
        5.1.2 总体架构图第51-52页
    5.2 设计实现第52-57页
        5.2.1 语言和平台第52页
        5.2.2 数据库设计第52-53页
        5.2.3 后端业务和接口设计第53-55页
        5.2.4 前端单页面应用第55-57页
    5.3 系统测试第57-61页
        5.3.1 脆弱性现状测试第58页
        5.3.2 主面板模块测试第58-59页
        5.3.3 攻击图生成测试第59页
        5.3.4 基于资产分析以及安全距离的配置测试第59-60页
        5.3.5 智能体学习实时监测测试第60-61页
6 总结与展望第61-63页
    6.1 研究成果总结第61-62页
    6.2 展望第62-63页
参考文献第63-65页
附录:攻读学位期间发表的学术论文及参与项目第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于互联网下农产品电子商务网站的设计与实现
下一篇:基于振动能量收集的无线传感器节点自发电系统研究及应用