首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

改进的HMM网络安全风险评估方法研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-18页
   ·研究背景第9-10页
   ·传统网络风险评估方法第10-13页
     ·基于标准的安全评估方法第10-11页
     ·基于知识的风险评估方法第11-12页
     ·基于模型的风险评估方法第12-13页
   ·实时网络风险评估方法第13-15页
   ·本文主要工作及论文结构第15-17页
     ·论文的主要工作第15-16页
     ·论文的组织结构第16-17页
   ·本章小结第17-18页
2 基于隐马尔可夫模型的风险评估方法第18-31页
   ·HMM 介绍第18-21页
     ·马尔可夫模型第18-19页
     ·HMM 定义第19-21页
   ·基于HMM 的网络安全风险评估方法第21-24页
   ·DARPA 2000 数据集实验第24-29页
     ·数据描述第24-26页
     ·参数设定第26-27页
     ·实验结果第27-29页
   ·存在的主要问题和解决方法第29-30页
   ·本章小结第30-31页
3 告警威胁度评估算法第31-47页
   ·问题的提出第31页
   ·算法描述第31-39页
   ·蜜网数据实验第39-46页
     ·实验环境第39-41页
     ·数据描述第41-43页
     ·参数设置第43页
     ·实验结果第43-44页
     ·指标评估第44-46页
       ·威胁评估的误报率第44-45页
       ·威胁评估的漏报率第45页
       ·威胁评估算法各个因素的影响第45-46页
   ·本章小结第46-47页
4 基于遗传算法的HMM 参数优化方法第47-62页
   ·遗传算法介绍第47-51页
     ·遗传算法的研究背景第47-48页
     ·遗传算法流程第48-49页
     ·遗传算法特点第49-51页
   ·HMM 的遗传算法优化方法第51-57页
     ·编码表示第51页
     ·适应度计算第51-56页
     ·杂交和变异运算策略第56-57页
   ·实验第57-61页
     ·优化的Trans 矩阵和Obs 矩阵效果测试第57-58页
     ·随机,手工,优化Trans 矩阵和Obs 矩阵比较测试第58-60页
     ·Darpa 2000 数据集测试第60-61页
   ·本章小结第61-62页
5 总结与展望第62-64页
   ·文章总结第62页
   ·工作展望第62-64页
致谢第64-65页
参考文献第65-68页

论文共68页,点击 下载论文
上一篇:基于FPGA技术的视频采集系统设计及实现
下一篇:纳米TiO2/MWCNTs复合体的合成与表征