首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

加载隐私保护的网络安全综合管理关键技术研究

摘要第1-9页
ABSTRACT第9-12页
目录第12-15页
符号说明第15-17页
缩略语表第17-18页
第一章 绪论第18-37页
   ·研究背景第18-19页
   ·网络安全综合管理概述第19-24页
     ·网络安全报警关联与分析第20-24页
     ·网络安全评估第24页
   ·隐私保护技术概述第24-32页
     ·隐私与隐私保护的发展第25-28页
     ·信息共享的隐私保护技术第28-31页
     ·隐私保护技术在安全综合管理中的应用第31-32页
   ·主要研究内容及论文组织第32-37页
     ·全文研究内容的逻辑关系第32-34页
     ·主要研究工作及创新点第34-35页
     ·论文的组织结构第35-37页
第二章 面向报警数据的泛化隐私保护方法研究第37-62页
   ·引言第37-39页
     ·匿名模型与算法第37-39页
     ·本章的工作第39页
   ·报警安全第39-43页
     ·报警敏感属性域第40-42页
     ·报警敏感关联第42页
     ·报警攻击模型第42-43页
   ·面向报警数据的隐私保护算法第43-59页
     ·算法设计目标第43-44页
     ·相关定义第44-49页
     ·Incognito 算法基本性质概述第49-50页
     ·面向报警数据的隐私保护算法设计第50-59页
   ·实验结果与分析第59-60页
   ·本章小结第60-62页
第三章 加载隐私保护的频繁入侵事件关联方法研究第62-80页
   ·引言第62-65页
     ·频繁模式挖掘的目标及应用场景第62-63页
     ·典型的频繁模式挖掘方法第63-65页
     ·本章的工作第65页
   ·加载隐私保护的频繁入侵事件关联算法设计第65-70页
     ·相关定义第65-66页
     ·加载隐私保护的频繁模式挖掘算法 PPFPM第66-70页
   ·实验结果与分析第70-78页
     ·有效性分析第71-77页
     ·性能与伸缩性分析第77-78页
   ·本章小结第78-80页
第四章 加载隐私保护的入侵事件序列关联方法研究第80-100页
   ·引言第80-82页
     ·序列模式挖掘概述第80-81页
     ·多步攻击特点分析第81页
     ·本章的工作第81-82页
   ·序列模式挖掘方法比较第82-84页
     ·类 Apriori 算法第82-83页
     ·GSP 算法第83-84页
   ·入侵事件序列关联方法设计第84-93页
     ·相关定义第84-85页
     ·快速序列模式挖掘算法 QSPM 设计第85-92页
     ·加载隐私保护的序列模式挖掘算法 PPSPM 设计第92-93页
   ·实验结果与分析第93-99页
     ·有效性分析第94-95页
     ·性能分析第95-99页
   ·本章小结第99-100页
第五章 网络安全评估及其数据安全保护方法研究第100-115页
   ·网络安全评估概述第100-101页
   ·安全评估模型设计与验证第101-105页
   ·加载隐私保护的安全评估算法设计第105-113页
     ·分布式安全评估中的隐私问题第105-106页
     ·隐私保护下的分布式统计模型第106-109页
     ·实验及安全分析第109-113页
   ·本章小结第113-115页
第六章 总结与展望第115-117页
   ·研究工作总结第115-116页
   ·下一步研究方向第116-117页
参考文献第117-124页
致谢第124-125页
攻读博士学位期间发表的论文及科研工作第125-128页

论文共128页,点击 下载论文
上一篇:多面体融合与多管道融合研究及应用
下一篇:近场超声非接触支撑与传输系统的理论与实验研究