首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络设备信息安全评估方法研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究意义第11-12页
    1.3 研究现状第12-13页
    1.4 论文主要研究内容第13-14页
    1.5 论文章节安排第14-16页
第二章 网络设备信息安全评估框架第16-30页
    2.1 网络设备安全威胁第16-19页
    2.2 信息安全评估基本概念第19-23页
        2.2.1 信息安全评估标准第19-21页
        2.2.2 评估方法第21-23页
    2.3 面向网络设备的信息安全评估框架第23-28页
        2.3.1 网络设备信息安全评估框架第23-25页
        2.3.2 网络设备信息安全功能策略第25-27页
        2.3.3 网络设备安全指标体系第27-28页
    2.4 本章小结第28-30页
第三章 基于D-S证据理论与PCA的信息安全评估方法第30-44页
    3.1 D-S证据理论第30-31页
    3.2 D-S证据理论的局限性第31-32页
    3.3 证据算法的优化第32-34页
        3.3.1 折扣系数的确定第32-33页
        3.3.2 基于模糊集的mass函数确定第33-34页
    3.4 基于主成分分析法的整体评估第34-35页
    3.5 基于D-S证据理论与PCA评估流程第35-36页
    3.6 应用与分析第36-40页
    3.7 稳定性分析第40-42页
    3.8 本章小结第42-44页
第四章 基于设备运行状态的信息安全评估方法第44-58页
    4.1 基于端口流量的安全性分析第44-45页
        4.1.1 流的含义第44-45页
        4.1.2 网络流异常分析第45页
    4.2 相关技术第45-47页
        4.2.1 信息熵第45-46页
        4.2.2 逻辑回归第46-47页
    4.3 仿真环境搭建第47-49页
        4.3.1 网络仿真工具介绍第47-48页
        4.3.2 基于GNS3的模拟网络流量监测仿真模型第48-49页
    4.4 基于设备运行状态的路由器安全性评估第49-57页
        4.4.1 基于信息熵的端口流量分析第49-52页
        4.4.2 路由器运行状态监测分析第52-54页
        4.4.3 基于逻辑回归的异常流量监测第54-57页
    4.5 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 全文总结第58页
    5.2 展望第58-60页
参考文献第60-64页
致谢第64-66页
攻读硕士学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:基于聚类分析的网站服务异常检测技术研究
下一篇:基于Hadoop的Web日志存储和分析系统的研究与实现