摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-16页 |
1.1 研究背景 | 第10-11页 |
1.2 研究意义 | 第11-12页 |
1.3 研究现状 | 第12-13页 |
1.4 论文主要研究内容 | 第13-14页 |
1.5 论文章节安排 | 第14-16页 |
第二章 网络设备信息安全评估框架 | 第16-30页 |
2.1 网络设备安全威胁 | 第16-19页 |
2.2 信息安全评估基本概念 | 第19-23页 |
2.2.1 信息安全评估标准 | 第19-21页 |
2.2.2 评估方法 | 第21-23页 |
2.3 面向网络设备的信息安全评估框架 | 第23-28页 |
2.3.1 网络设备信息安全评估框架 | 第23-25页 |
2.3.2 网络设备信息安全功能策略 | 第25-27页 |
2.3.3 网络设备安全指标体系 | 第27-28页 |
2.4 本章小结 | 第28-30页 |
第三章 基于D-S证据理论与PCA的信息安全评估方法 | 第30-44页 |
3.1 D-S证据理论 | 第30-31页 |
3.2 D-S证据理论的局限性 | 第31-32页 |
3.3 证据算法的优化 | 第32-34页 |
3.3.1 折扣系数的确定 | 第32-33页 |
3.3.2 基于模糊集的mass函数确定 | 第33-34页 |
3.4 基于主成分分析法的整体评估 | 第34-35页 |
3.5 基于D-S证据理论与PCA评估流程 | 第35-36页 |
3.6 应用与分析 | 第36-40页 |
3.7 稳定性分析 | 第40-42页 |
3.8 本章小结 | 第42-44页 |
第四章 基于设备运行状态的信息安全评估方法 | 第44-58页 |
4.1 基于端口流量的安全性分析 | 第44-45页 |
4.1.1 流的含义 | 第44-45页 |
4.1.2 网络流异常分析 | 第45页 |
4.2 相关技术 | 第45-47页 |
4.2.1 信息熵 | 第45-46页 |
4.2.2 逻辑回归 | 第46-47页 |
4.3 仿真环境搭建 | 第47-49页 |
4.3.1 网络仿真工具介绍 | 第47-48页 |
4.3.2 基于GNS3的模拟网络流量监测仿真模型 | 第48-49页 |
4.4 基于设备运行状态的路由器安全性评估 | 第49-57页 |
4.4.1 基于信息熵的端口流量分析 | 第49-52页 |
4.4.2 路由器运行状态监测分析 | 第52-54页 |
4.4.3 基于逻辑回归的异常流量监测 | 第54-57页 |
4.5 本章小结 | 第57-58页 |
第五章 总结与展望 | 第58-60页 |
5.1 全文总结 | 第58页 |
5.2 展望 | 第58-60页 |
参考文献 | 第60-64页 |
致谢 | 第64-66页 |
攻读硕士学位期间发表的学术论文 | 第66页 |