首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子政务网的网络安全评估技术研究

摘要第4-5页
abstract第5-6页
1 绪论第9-17页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-14页
    1.3 研究目标第14-15页
    1.4 研究内容第15页
    1.5 论文结构第15-17页
2 网络安全评估相关技术第17-32页
    2.1 网络态势感知第17-23页
        2.1.1 网络态势感知概念第17页
        2.1.2 网络态势感知模型第17-20页
        2.1.3 与传统安全技术对比第20-23页
    2.2 网络安全态势评估关键技术第23-31页
        2.2.1 态势指标选取第23-25页
        2.2.2 数据融合第25-26页
        2.2.3 态势可视化第26-27页
        2.2.4 态势评估第27-29页
        2.2.5 态势预测第29-31页
    2.3 本章小结第31-32页
3 基于灰色关联分析和D-S证据理论的网络安全态势评估方法第32-49页
    3.1 引言第32-33页
    3.2 D-S证据理论第33-37页
        3.2.1 D-S证据理论基本概念第34-36页
        3.2.2 D-S证据理论在态势评估中的应用第36-37页
    3.3 灰色关联分析第37-39页
        3.3.1 灰色系统概述第37页
        3.3.2 灰色关联分析基本概念第37-39页
    3.4 基于灰色关联分析与D-S证据理论的网络安全态势评估方法第39-48页
        3.4.1 评估模型构建与算法设计第39-44页
        3.4.2 实验分析第44-48页
            3.4.2.1 实验环境第44页
            3.4.2.2 实验过程和分析第44-48页
    3.5 本章小结第48-49页
4 基于GM(1,1)幂模型的网络安全态势预测方法研究第49-61页
    4.1 经典灰色预测模型第50-53页
        4.1.1 GM(1,1)模型第50-52页
        4.1.2 灰色Verhuist模型第52-53页
    4.2 GM(1,1)幂模型第53-56页
        4.2.1 GM(1,1)幂模型基本概念第54-55页
        4.2.2 GM(1,1)幂模型的建模步骤第55-56页
    4.3 基于GM(1,1)幂模型的网络安全态势预测方法研究第56-57页
        4.3.1 网络安全态势值计算第56页
        4.3.2 基于GM(1,1)幂模型的网络安全态势预测步骤第56-57页
    4.4 实验及结果分析第57-60页
    4.5 本章小结第60-61页
总结与展望第61-63页
    总结第61-62页
    展望第62-63页
参考文献第63-68页
致谢第68-69页
个人简历第69页

论文共69页,点击 下载论文
上一篇:创伤与痊愈:《杰克逊的困境》中主人公的创伤研究
下一篇:身份探寻:《白牙》中艾丽·琼斯的成长之旅