摘要 | 第1-13页 |
ABSTRACT | 第13-15页 |
第一章 绪论 | 第15-29页 |
·研究背景 | 第15-18页 |
·需求分析 | 第15-16页 |
·课题的意义 | 第16-17页 |
·课题来源与问题的提出 | 第17-18页 |
·研究现状 | 第18-25页 |
·信息安全风险评估 | 第18-22页 |
·网络威胁的估计与预测 | 第22-25页 |
·研究内容及主要贡献 | 第25-27页 |
·论文结构 | 第27-29页 |
第二章 互联网系统特性及安全风险评估与预测方法 | 第29-49页 |
·系统方法学及互联网系统特性研究 | 第29-36页 |
·系统的分类及其研究方法学 | 第29-30页 |
·互联网系统特性定性分析 | 第30-31页 |
·互联网系统特性定量研究 | 第31-36页 |
·信息安全风险评估的标准和方法 | 第36-43页 |
·信息安全风险评估标准选择 | 第36-40页 |
·信息安全风险评估方法 | 第40-43页 |
·时间序列的混沌性及预测方法 | 第43-48页 |
·时间序列的混沌性 | 第43-44页 |
·时间序列预测方法的发展 | 第44-48页 |
·小结 | 第48-49页 |
第三章 网络威胁行为的定量特性分析 | 第49-69页 |
·网络安全风险评估与威胁预测基础框架 | 第49-52页 |
·动态定量的网络安全评估与预测(DN-SAP)引擎系统结构 | 第50-51页 |
·DN-SAP引擎工作流程 | 第51-52页 |
·网络威胁与威胁频率时间序列 | 第52-60页 |
·网络威胁频率数据来源 | 第52-55页 |
·网络威胁频率时间序列定义 | 第55页 |
·网络威胁时序分析与预测实验数据样本及其基本特性 | 第55-60页 |
·网络威胁时序的统计自相似性分析 | 第60-66页 |
·统计自相似性与Hurst指数的关系 | 第60-61页 |
·时间序列的Hurst指数计算与检验方法 | 第61-63页 |
·R/S分析法的模拟验证 | 第63-64页 |
·网络威胁时序的统计自相似性分析 | 第64-66页 |
·小结 | 第66-69页 |
第四章 网络威胁时序混沌性判别 | 第69-99页 |
·混沌特性判断方法 | 第69-71页 |
·时间序列混沌模型筛CMS的结构和方法 | 第71-88页 |
·时间序列的相空间重构 | 第72-75页 |
·时间序列的功率谱分析 | 第75-77页 |
·基于最大Lyapunov指数的混沌性判定 | 第77-80页 |
·基于关联维数的混沌性判定方法 | 第80-83页 |
·基于替代数据法的非线性特性检验 | 第83-88页 |
·网络威胁时序数据特性判断 | 第88-97页 |
·威胁时序的相空间重构 | 第88-89页 |
·威胁时序的功率谱分析 | 第89-90页 |
·威胁时序的最大Lyapunov指数计算与分析 | 第90-92页 |
·威胁时序的关联维数计算及其相位随机化检验 | 第92-97页 |
·小结 | 第97-99页 |
第五章 基于混沌模型的网络威胁时序预测方法 | 第99-129页 |
·“海选法”确定相空间重构参数 | 第99-108页 |
·高效混沌预测算法的选择 | 第100-105页 |
·候选预测算法性能测试 | 第105-106页 |
·相空间重构参数“海选法”定参与泛化性测试 | 第106-108页 |
·基于最大Lyapunov指数预测法的改进及应用 | 第108-117页 |
·基于最大Lyapunov指数的预测模式 | 第108-109页 |
·基于最大Lyapunov指数预测的误差分析与方法改进 | 第109-110页 |
·基于最佳邻近点发散指数预测法的具体算法 | 第110-112页 |
·改进前后两种算法的网络威胁样本预测对比实验 | 第112-117页 |
·网络威胁混沌预测与统计预测的对比分析 | 第117-125页 |
·ARIMA预测方法 | 第117-118页 |
·基于ARIMA预测方法对网络威胁时序的建模 | 第118-123页 |
·两种预测结果对比分析 | 第123-125页 |
·网络威胁混沌预测模型适用性验证 | 第125-127页 |
·小结 | 第127-129页 |
第六章 基于混沌预测的网络安全评估系统设计 | 第129-141页 |
·多层次、协同式动态网络安全定量风险评估(MC-NSRA) | 第129-135页 |
·MC-NSRA系统结构 | 第129-131页 |
·MC-NSRA系统风险值计算 | 第131-133页 |
·风险评估报告界面样例 | 第133-135页 |
·MC-NSRA系统脆弱性扫描“伪攻击”消除方法 | 第135-139页 |
·扫描权限 | 第135-137页 |
·基于扫描权限证书的“伪攻击”消除与管理机制 | 第137-138页 |
·扫描管理机制安全性分析 | 第138-139页 |
·小结 | 第139-141页 |
第七章 结束语 | 第141-143页 |
·研究结论 | 第141-142页 |
·展望 | 第142-143页 |
致谢 | 第143-145页 |
参考文献 | 第145-155页 |
作者在学期间取得的学术成果 | 第155-157页 |