首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DFL在网络安全审计中的应用研究

中文摘要第1-4页
Abstract第4-7页
第一章 绪论第7-12页
   ·研究背景第7-8页
   ·国内外在安全审计领域的研究现状第8-9页
   ·存在的问题第9-10页
   ·本文的研究内容第10页
   ·本文的组织结构第10-12页
第二章 基于动态模糊逻辑的审计对象第12-28页
   ·网络安全审计对象的确立第12页
   ·应用层系统事件第12-16页
     ·事件类型及名称第12-15页
     ·系统事件与用户事件第15-16页
   ·事件序列第16-18页
   ·系统事件和用户事件模型第18-20页
   ·动态模糊集(DFS)第20-23页
     ·动态模糊集的定义第20-21页
     ·动态模糊集的表示方法第21-22页
     ·动态模糊集(DFS)的运算第22-23页
   ·动态模糊知识的表示手段第23-25页
   ·安全审计对象的动态模糊特征第25-26页
   ·非法动态模糊安全审计对象第26-27页
   ·本章小结第27-28页
第三章 基于动态模糊产生式的的审计依据第28-38页
   ·网络安全审计依据定义及建立方式第28页
   ·网络安全审计依据的建立第28-32页
     ·判断是否存在非法事件序列的规则第29-30页
     ·判断是否存在非法模式的规则第30-32页
   ·基于DFL 的安全审计推理规则第32-37页
     ·DFL 规则的一般形式第32-34页
     ·基于DFL 规则的审计依据实现第34-37页
   ·本章小结第37-38页
第四章 基于动态模糊推理的审计方法第38-44页
   ·简单DFL 规则形式的推理过程第38-40页
     ·激活动态模糊规则的基本原理第38-39页
     ·动态模糊相似度的计算基本原理第39-40页
     ·对动态模糊规则结论的修正第40页
   ·DFL 规则的一般推理过程第40-43页
     ·具有复合前提条件的动态模糊规则的形式及推理方法第41页
     ·DFL 规则的一般推理过程演示第41-43页
   ·本章小结第43-44页
第五章 原型系统第44-48页
   ·系统框架第44-47页
   ·原型系统用户界面第47页
   ·本章小结第47-48页
第六章 结束语第48-49页
   ·主要工作第48页
   ·下一步工作第48-49页
参考文献第49-52页
攻读学位期间公开发表的论文第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于最优化的苏州邮政信息网改造
下一篇:基于SNMP的电子口岸网络流量模型及应用