首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于脆弱点的网络安全风险评估研究

摘要第1页
ABSTRACT第4-7页
第一章 引言第7-12页
   ·课题研究背景及意义第7页
   ·国内外研究现状第7-9页
     ·国外研究现状第8页
     ·国内研究现状第8-9页
   ·目前存在的问题第9-10页
   ·本文主要研究内容第10-11页
   ·本文的组织结构第11-12页
第二章 风险评估关键理论技术第12-21页
   ·风险评估关键理论第12-17页
     ·风险评估术语第12-13页
     ·风险评估流程第13-15页
     ·风险构成因素第15-16页
     ·风险评估方法及主要工具第16-17页
   ·风险评估关键技术第17-20页
     ·基于关联规则的数据挖掘第17-18页
     ·有向图理论第18-19页
     ·启发式算法第19-20页
   ·本章小结第20-21页
第三章 基于脆弱点的关联规则挖掘研究第21-38页
   ·脆弱点数据库选取第21-23页
   ·关联规则挖掘算法分析第23-26页
     ·关联规则第23-24页
     ·Apriori 挖掘算法分析第24-26页
   ·多维关联规则挖掘算法的设计第26-33页
     ·属性筛选及离散化处理第27-28页
     ·属性融合第28-29页
     ·挖掘多维关联规则的M-Apriori 算法第29-32页
     ·M-Apriori 算法的改进第32-33页
   ·关联规则挖掘应用实例及分析第33-37页
   ·本章小结第37-38页
第四章 风险网络构建及关键结点集提取第38-53页
   ·风险网络图的构建第38-47页
     ·基于有向图的风险网络第38-40页
     ·风险扩散算法的设计第40-45页
     ·风险网络构建应用实例第45-47页
   ·风险网络优化第47-51页
     ·A~* 算法分析第47-49页
     ·优化应用实例第49-51页
   ·关键结点集的提取第51-52页
     ·FHS 算法第51-52页
     ·关键结点集提取应用实例第52页
   ·本章小结第52-53页
第五章 基于脆弱点的风险评估系统设计与实现第53-61页
   ·系统概况第53-55页
     ·设计目标第53页
     ·系统总体结构第53-54页
     ·系统开发方案第54-55页
   ·系统设计第55-59页
     ·收集评估网络信息第55-57页
     ·构建风险网络第57-58页
     ·获取关键结点集第58-59页
   ·实验结果分析第59-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
   ·总结第61页
   ·展望第61-63页
参考文献第63-66页
致谢第66-67页
在学期间发表的学术论文和参加科研情况第67页

论文共67页,点击 下载论文
上一篇:网络流量检测与分析预测技术的研究
下一篇:基于数据降维和支持向量机的入侵检测方法研究