| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 1 绪论 | 第9-18页 |
| ·研究背景 | 第9-10页 |
| ·传统网络风险评估方法 | 第10-13页 |
| ·基于标准的安全评估方法 | 第10-11页 |
| ·基于知识的风险评估方法 | 第11-12页 |
| ·基于模型的风险评估方法 | 第12-13页 |
| ·实时网络风险评估方法 | 第13-15页 |
| ·本文主要工作及论文结构 | 第15-17页 |
| ·论文的主要工作 | 第15-16页 |
| ·论文的组织结构 | 第16-17页 |
| ·本章小结 | 第17-18页 |
| 2 基于隐马尔可夫模型的风险评估方法 | 第18-31页 |
| ·HMM 介绍 | 第18-21页 |
| ·马尔可夫模型 | 第18-19页 |
| ·HMM 定义 | 第19-21页 |
| ·基于HMM 的网络安全风险评估方法 | 第21-24页 |
| ·DARPA 2000 数据集实验 | 第24-29页 |
| ·数据描述 | 第24-26页 |
| ·参数设定 | 第26-27页 |
| ·实验结果 | 第27-29页 |
| ·存在的主要问题和解决方法 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 3 告警威胁度评估算法 | 第31-47页 |
| ·问题的提出 | 第31页 |
| ·算法描述 | 第31-39页 |
| ·蜜网数据实验 | 第39-46页 |
| ·实验环境 | 第39-41页 |
| ·数据描述 | 第41-43页 |
| ·参数设置 | 第43页 |
| ·实验结果 | 第43-44页 |
| ·指标评估 | 第44-46页 |
| ·威胁评估的误报率 | 第44-45页 |
| ·威胁评估的漏报率 | 第45页 |
| ·威胁评估算法各个因素的影响 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 4 基于遗传算法的HMM 参数优化方法 | 第47-62页 |
| ·遗传算法介绍 | 第47-51页 |
| ·遗传算法的研究背景 | 第47-48页 |
| ·遗传算法流程 | 第48-49页 |
| ·遗传算法特点 | 第49-51页 |
| ·HMM 的遗传算法优化方法 | 第51-57页 |
| ·编码表示 | 第51页 |
| ·适应度计算 | 第51-56页 |
| ·杂交和变异运算策略 | 第56-57页 |
| ·实验 | 第57-61页 |
| ·优化的Trans 矩阵和Obs 矩阵效果测试 | 第57-58页 |
| ·随机,手工,优化Trans 矩阵和Obs 矩阵比较测试 | 第58-60页 |
| ·Darpa 2000 数据集测试 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 5 总结与展望 | 第62-64页 |
| ·文章总结 | 第62页 |
| ·工作展望 | 第62-64页 |
| 致谢 | 第64-65页 |
| 参考文献 | 第65-68页 |