首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--图论论文

复杂网络威胁建模与检测技术研究

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-31页
   ·课题研究背景第12-15页
     ·网络安全现状第12-14页
     ·当前面临的挑战第14-15页
   ·研究现状第15-29页
     ·网络威胁建模分析第15-21页
     ·网络入侵检测技术第21-27页
     ·现状总结第27-29页
   ·本文工作和创新第29-30页
   ·章节组织第30-31页
第二章 基于多层次威胁树的复杂网络威胁建模第31-47页
   ·复杂网络威胁定性分析第31-33页
   ·面向复杂网络威胁量化描述的多层次威胁树第33-43页
     ·基本威胁树模型第33-36页
     ·多层次威胁树模型第36-40页
     ·网络威胁复杂度定义第40-43页
   ·DDoS威胁的多层次威胁树建模与分析第43-46页
   ·本章小结第46-47页
第三章 面向复杂网络威胁检测的可拓展事件聚合模型第47-59页
   ·网络事件的分类及定义第47-49页
   ·基于多层次威胁树的事件聚合模型第49-55页
     ·模型定义第49-51页
     ·模型的可拓展性第51-53页
     ·形式化举例论证第53-55页
   ·聚合模型实例化分析第55-58页
   ·本章小结第58-59页
第四章 基于事件驱动的复杂网络威胁检测技术第59-74页
   ·技术框架第59-61页
   ·面向检测的威胁森林第61-65页
     ·威胁森林定义第61-63页
     ·基于威胁森林的聚合模块生成第63-65页
   ·事件处理机制第65-71页
     ·事件生成第65-66页
     ·事件预处理第66-70页
     ·事件响应第70-71页
   ·威胁状态表查询第71-73页
     ·威胁状态表构造第71-72页
     ·查询机制和响应措施第72-73页
   ·本章小结第73-74页
第五章 系统实现与验证第74-87页
   ·网络威胁行为检测系统第74-77页
     ·系统结构第74-75页
     ·代码流程第75-77页
   ·实验设计第77-79页
     ·数据集第77页
     ·实验环境第77-78页
     ·实验方法第78-79页
   ·系统测试第79-84页
     ·系统插件说明第79-80页
     ·参数调整分析第80-81页
     ·威胁行为检测结果第81-84页
   ·系统吞吐率测试与计算第84-86页
   ·实验结果分析第86页
   ·本章小结第86-87页
结束语第87-89页
   ·工作总结第87-88页
   ·工作展望第88-89页
致谢第89-91页
参考文献第91-97页
在读硕士期间取得的学术成果第97-98页
在读硕士期间参加的科研项目情况第98页

论文共98页,点击 下载论文
上一篇:面向共享的传感器资源建模方法与应用研究
下一篇:X-QDSP中EDMA控制器的设计与验证