网络安全态势感知若干关键性问题研究
摘要 | 第1-7页 |
ABSTRACT | 第7-15页 |
第一章 绪论 | 第15-27页 |
·网络安全管理技术的发展 | 第15-16页 |
·网络安全态势感知中的关键技术 | 第16-20页 |
·信息融合技术 | 第16-18页 |
·风险分析技术 | 第18-19页 |
·信息可视化技术 | 第19-20页 |
·事件过滤技术 | 第20页 |
·关于本课题的研究 | 第20-27页 |
·课题研究意义 | 第21页 |
·主要工作及创新点 | 第21-24页 |
·本文结构安排 | 第24-27页 |
第二章 网络安全态势的基础知识 | 第27-39页 |
·态势感知的概念 | 第27-28页 |
·网络安全态势感知 | 第28-31页 |
·网络安全态势感知的流程 | 第28-29页 |
·网络安全态势的觉察 | 第29-30页 |
·网络安全态势的理解 | 第30-31页 |
·网络安全态势的预测 | 第31页 |
·网络安全态势感知系统与IDS | 第31-35页 |
·态势感知系统与IDS的区别 | 第32-33页 |
·安全体系结构中IDS的层次 | 第33-34页 |
·网络安全态势感知框架中IDS的定位 | 第34-35页 |
·网络安全态势感知的评价指标体系 | 第35-36页 |
·安全态势的定量评价指标体系 | 第35-36页 |
·安全态势的定性评价指标体系 | 第36页 |
·本章小结 | 第36-39页 |
第三章 网络安全态势的觉察研究 | 第39-57页 |
·引言 | 第39页 |
·入侵检测建模中的特征选择 | 第39-46页 |
·特征选择面临的问题 | 第39-40页 |
·聚类算法的基本概念 | 第40-41页 |
·K-Means聚类算法 | 第41-42页 |
·KDD CUP 99 数据预处理和分析 | 第42-44页 |
·评估结果和讨论 | 第44-46页 |
·改进入侵检测准确度的设计 | 第46-56页 |
·需要考虑的问题 | 第46-47页 |
·D-S证据理论基本概念 | 第47-48页 |
·基于D-S证据理论的入侵检测方案 | 第48-50页 |
·基本概率分配和证据合并 | 第50-53页 |
·仿真环境和数据采集 | 第53-54页 |
·试验结果分析 | 第54-56页 |
·本章小结 | 第56-57页 |
第四章 网络安全态势的理解研究 | 第57-75页 |
·引言 | 第57页 |
·现有网络安全态势理解方案 | 第57-59页 |
·层次化定量评价体系和存在的不足 | 第59页 |
·AHP的基本概念和建模步骤 | 第59-61页 |
·基于AHP定量态势评价方案 | 第61-67页 |
·基本概念 | 第62-63页 |
·网络安全态势定量评价体系 | 第63-64页 |
·各层次权重确定过程 | 第64-67页 |
·网络安全态势风险值的获取 | 第67页 |
·方案评测 | 第67-74页 |
·数据分析和采集 | 第67-70页 |
·网络安全态势风险值计算 | 第70-72页 |
·时间重要性和攻击威胁度确定 | 第72-73页 |
·安全态势仿真结果 | 第73-74页 |
·本章小结 | 第74-75页 |
第五章 网络安全态势理解的建模研究 | 第75-99页 |
·引言 | 第75页 |
·网络安全态势建模相关研究和存在问题 | 第75-77页 |
·Endsley模型 | 第77-79页 |
·Endsley模型基本概念 | 第77-78页 |
·Endsley模型应用存在的问题 | 第78-79页 |
·网络安全态势理解的建模方案 | 第79-84页 |
·态势模型基本概念 | 第79-80页 |
·安全态势提取框架 | 第80-81页 |
·威胁单元的态势提取 | 第81-83页 |
·冗余处理模块研究 | 第83-84页 |
·HoneyNet数据的模型评测 | 第84-90页 |
·HoneyNet数据分析和预处理 | 第84-86页 |
·HoneyNet数据态势提取 | 第86-88页 |
·HoneyNet数据仿真结果 | 第88-90页 |
·SJTU校园网数据的模型评测 | 第90-97页 |
·SJTU校园网数据分析和预处理 | 第90-92页 |
·安全域划分和空间参数分配方案 | 第92-93页 |
·SJTU校园网数据仿真结果 | 第93-97页 |
·本章小结 | 第97-99页 |
第六章 网络安全态势的预测研究 | 第99-117页 |
·引言 | 第99页 |
·现有网络安全态势预测方案和存在问题 | 第99-100页 |
·灰色理论基本概念 | 第100-105页 |
·GM(1,1)模型 | 第101-102页 |
·GM(1,1)参数求解 | 第102-103页 |
·灰色Verhulst模型 | 第103-104页 |
·灰色Verhulst模型参数求解 | 第104-105页 |
·网络安全态势预测方案研究 | 第105-112页 |
·当前和历史安全态势风险值获取算法 | 第105-106页 |
·未来网络安全态势预测方案 | 第106-107页 |
·自适应灰色参数算法 | 第107-109页 |
·等维灰数递补(EDGF)算法实现 | 第109-111页 |
·模型残差修正 | 第111-112页 |
·态势预测方案评测和分析 | 第112-116页 |
·数据分析和预处理 | 第112页 |
·Verhulst模型的拟合 | 第112-114页 |
·仿真结果和讨论 | 第114-116页 |
·本章小结 | 第116-117页 |
第七章 结束语 | 第117-121页 |
·论文总结 | 第117-118页 |
·研究展望 | 第118-121页 |
参考文献 | 第121-133页 |
致谢 | 第133-135页 |
攻读博士学位期间已发表或录用的论文 | 第135-136页 |
攻读博士期间参与的科研项目 | 第136-138页 |