首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全定量风险评估及预测技术研究

摘要第1-13页
ABSTRACT第13-15页
第一章 绪论第15-29页
   ·研究背景第15-18页
     ·需求分析第15-16页
     ·课题的意义第16-17页
     ·课题来源与问题的提出第17-18页
   ·研究现状第18-25页
     ·信息安全风险评估第18-22页
     ·网络威胁的估计与预测第22-25页
   ·研究内容及主要贡献第25-27页
   ·论文结构第27-29页
第二章 互联网系统特性及安全风险评估与预测方法第29-49页
   ·系统方法学及互联网系统特性研究第29-36页
     ·系统的分类及其研究方法学第29-30页
     ·互联网系统特性定性分析第30-31页
     ·互联网系统特性定量研究第31-36页
   ·信息安全风险评估的标准和方法第36-43页
     ·信息安全风险评估标准选择第36-40页
     ·信息安全风险评估方法第40-43页
   ·时间序列的混沌性及预测方法第43-48页
     ·时间序列的混沌性第43-44页
     ·时间序列预测方法的发展第44-48页
   ·小结第48-49页
第三章 网络威胁行为的定量特性分析第49-69页
   ·网络安全风险评估与威胁预测基础框架第49-52页
     ·动态定量的网络安全评估与预测(DN-SAP)引擎系统结构第50-51页
     ·DN-SAP引擎工作流程第51-52页
   ·网络威胁与威胁频率时间序列第52-60页
     ·网络威胁频率数据来源第52-55页
     ·网络威胁频率时间序列定义第55页
     ·网络威胁时序分析与预测实验数据样本及其基本特性第55-60页
   ·网络威胁时序的统计自相似性分析第60-66页
     ·统计自相似性与Hurst指数的关系第60-61页
     ·时间序列的Hurst指数计算与检验方法第61-63页
     ·R/S分析法的模拟验证第63-64页
     ·网络威胁时序的统计自相似性分析第64-66页
   ·小结第66-69页
第四章 网络威胁时序混沌性判别第69-99页
   ·混沌特性判断方法第69-71页
   ·时间序列混沌模型筛CMS的结构和方法第71-88页
     ·时间序列的相空间重构第72-75页
     ·时间序列的功率谱分析第75-77页
     ·基于最大Lyapunov指数的混沌性判定第77-80页
     ·基于关联维数的混沌性判定方法第80-83页
     ·基于替代数据法的非线性特性检验第83-88页
   ·网络威胁时序数据特性判断第88-97页
     ·威胁时序的相空间重构第88-89页
     ·威胁时序的功率谱分析第89-90页
     ·威胁时序的最大Lyapunov指数计算与分析第90-92页
     ·威胁时序的关联维数计算及其相位随机化检验第92-97页
   ·小结第97-99页
第五章 基于混沌模型的网络威胁时序预测方法第99-129页
   ·“海选法”确定相空间重构参数第99-108页
     ·高效混沌预测算法的选择第100-105页
     ·候选预测算法性能测试第105-106页
     ·相空间重构参数“海选法”定参与泛化性测试第106-108页
   ·基于最大Lyapunov指数预测法的改进及应用第108-117页
     ·基于最大Lyapunov指数的预测模式第108-109页
     ·基于最大Lyapunov指数预测的误差分析与方法改进第109-110页
     ·基于最佳邻近点发散指数预测法的具体算法第110-112页
     ·改进前后两种算法的网络威胁样本预测对比实验第112-117页
   ·网络威胁混沌预测与统计预测的对比分析第117-125页
     ·ARIMA预测方法第117-118页
     ·基于ARIMA预测方法对网络威胁时序的建模第118-123页
     ·两种预测结果对比分析第123-125页
   ·网络威胁混沌预测模型适用性验证第125-127页
   ·小结第127-129页
第六章 基于混沌预测的网络安全评估系统设计第129-141页
   ·多层次、协同式动态网络安全定量风险评估(MC-NSRA)第129-135页
     ·MC-NSRA系统结构第129-131页
     ·MC-NSRA系统风险值计算第131-133页
     ·风险评估报告界面样例第133-135页
   ·MC-NSRA系统脆弱性扫描“伪攻击”消除方法第135-139页
     ·扫描权限第135-137页
     ·基于扫描权限证书的“伪攻击”消除与管理机制第137-138页
     ·扫描管理机制安全性分析第138-139页
   ·小结第139-141页
第七章 结束语第141-143页
   ·研究结论第141-142页
   ·展望第142-143页
致谢第143-145页
参考文献第145-155页
作者在学期间取得的学术成果第155-157页

论文共157页,点击 下载论文
上一篇:网络化时代高校德育工作的哲学反思
下一篇:基于插件技术的漏洞扫描系统设计与实现