基于D-S证据理论的网络安全态势融合技术研究
摘要 | 第9-10页 |
ABSTRACT | 第10页 |
第一章 绪论 | 第11-18页 |
1.1 研究内容及意义 | 第11-13页 |
1.2 国内外研究现状 | 第13-16页 |
1.3 研究内容及创新点 | 第16页 |
1.4 论文的组织结构 | 第16-18页 |
第二章 相关技术研究 | 第18-29页 |
2.1 XML简介 | 第18-21页 |
2.1.1 XML的技术优势 | 第18-20页 |
2.1.2 DTD与XML Schema | 第20-21页 |
2.2 XML与关系数据库的映射方法 | 第21-24页 |
2.2.1 基于模板驱动的映射 | 第21-22页 |
2.2.2 基于模型驱动的映射 | 第22-24页 |
2.3 JDL数据融合模型 | 第24-25页 |
2.4 数据融合算法 | 第25-28页 |
2.5 本章小结 | 第28-29页 |
第三章 网络安全态势指标体系设计 | 第29-45页 |
3.1 网络安全态势指标体系 | 第29-31页 |
3.2 基础态势 | 第31-36页 |
3.2.1 节点态势 | 第31-34页 |
3.2.2 链路态势 | 第34-36页 |
3.3 脆弱性态势 | 第36-40页 |
3.3.1 安全防护态势 | 第36-38页 |
3.3.2 漏洞态势 | 第38-40页 |
3.4 威胁态势 | 第40-44页 |
3.4.1 网络攻击态势 | 第40-42页 |
3.4.2 病毒疫情态势 | 第42-44页 |
3.5 本章小结 | 第44-45页 |
第四章 基本概率赋值的生成方法 | 第45-53页 |
4.1 D-S证据理论 | 第45-47页 |
4.1.1 D-S证据理论的基本概念 | 第45-46页 |
4.1.2 D-S证据理论的决策方法 | 第46-47页 |
4.2 基本概率赋值生成方法 | 第47-52页 |
4.2.1 基本概率赋值生成方法研究现状 | 第47-48页 |
4.2.2 利用三角模糊数构造BPA的方法 | 第48页 |
4.2.3 一种构造BPA的新方法 | 第48-50页 |
4.2.4 仿真实验 | 第50-52页 |
4.3 本章小结 | 第52-53页 |
第五章 D-S证据理论的改进方法 | 第53-61页 |
5.1 概述 | 第53-54页 |
5.1.1 高度冲突证据的问题 | 第53-54页 |
5.1.2 改进方法综述 | 第54页 |
5.2 基于迭代合成的改进方法 | 第54-57页 |
5.2.1 算法的基本思想 | 第54-55页 |
5.2.2 复合折扣因子计算及BPA修正 | 第55-56页 |
5.2.3 基于迭代合成的改进算法 | 第56-57页 |
5.3 改进算法性能分析 | 第57-60页 |
5.3.1 算法有效性分析 | 第57-58页 |
5.3.2 算法稳定性分析 | 第58-59页 |
5.3.3 算法可扩展性分析 | 第59-60页 |
5.4 本章小结 | 第60-61页 |
第六章 模拟实验与效果评估 | 第61-69页 |
6.1 漏洞信息融合实验 | 第61-63页 |
6.1.1 实验环境 | 第61页 |
6.1.2 实验过程 | 第61-62页 |
6.1.3 实验结果 | 第62-63页 |
6.2 DOS攻击检测实验 | 第63-67页 |
6.2.1 实验环境 | 第63-64页 |
6.2.2 实验原理 | 第64页 |
6.2.3 实验过程 | 第64-67页 |
6.2.4 实验结果 | 第67页 |
6.3 本章小结 | 第67-69页 |
结束语 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-76页 |
作者在学期间取得的学术成果 | 第76页 |