首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电力工控网络安全风险分析与预测关键技术研究

摘要第4-6页
Abstract第6-7页
1 绪论第15-25页
    1.1 电力工控网络安全的研究背景及意义第15-16页
        1.1.1 电力工控网络安全背景第15页
        1.1.2 电力工控网络安全的研究意义第15-16页
    1.2 电力工控网络安全的问题描述第16-19页
    1.3 电力工控网络安全的发展及研究现状第19-22页
    1.4 论文的主要工作第22-24页
    1.5 论文章节布局第24-25页
2 基于集成学习算法的电力工控网络安全风险监测第25-56页
    2.1 引言第25-26页
    2.2 面向电力工控网络的日志分析大数据平台架构及其实现第26-41页
        2.2.1 日志文件及其特点第26-29页
        2.2.2 日志分析过程第29-32页
        2.2.3 日志的结构化第32-36页
        2.2.4 基于大数据平台的电力工控网络日志分析第36-41页
    2.3 基于集成学习的系统日志异常分析算法第41-49页
        2.3.1 系统异常监测目标和方法第41-43页
        2.3.2 基于时间序列的常见预测算法第43-46页
        2.3.3 基于时间序列的异常数量集成预测算法及其评估标准第46-49页
    2.4 实验第49-54页
        2.4.1 日志文件处理第49-50页
        2.4.2 时间粒度选择第50-51页
        2.4.3 实验结果分析第51-54页
    2.5 本章小结第54-56页
3 基于博弈攻防图的电力工控网络安全风险控制第56-88页
    3.1 引言第56-57页
    3.2 基于高多样性分值的最优脆弱点评估方法第57-69页
        3.2.1 通用脆弱点评分系统第57-63页
        3.2.2 具有高多样性分值的脆弱点评分生成算法第63-69页
    3.3 基于博弈攻防图的网络安全决策机制第69-79页
        3.3.1 博弈理论第69-70页
        3.3.2 状态攻防图第70-72页
        3.3.3 网络安全博弈模型第72-77页
        3.3.4 基于累计攻击和危害指数的最优攻防策略生成算法第77-79页
    3.4 实验第79-86页
        3.4.1 脆弱点和攻击路径分析第79-84页
        3.4.2 最优攻防策略第84-86页
    3.5 本章小结第86-88页
4 基于ClassRBM&MTM的电力工控网络安全风险预测第88-113页
    4.1 引言第88-89页
    4.2 安全风险预测技术研究第89-95页
        4.2.1 支持向量机第90-91页
        4.2.2 贝叶斯网络第91-93页
        4.2.3 隐马尔科夫第93-95页
    4.3 基于ClassRBM&MTM的网络状态预测算法第95-104页
        4.3.1 受限玻尔兹曼机基本结构第95-98页
        4.3.2 分类受限波尔兹曼机第98-100页
        4.3.3 基于混合训练方式的分类限制玻尔兹曼机第100-101页
        4.3.4 马尔科夫时变模型第101-103页
        4.3.5 基于ClassRBM&MTM的更新算法第103-104页
    4.4 实验第104-111页
        4.4.1 数据分类第104-106页
        4.4.2 网络状态预测第106-111页
    4.5 本章小结第111-113页
5 面向电力工控网络的微聚集差分隐私保护第113-131页
    5.1 引言第113-114页
    5.2 基于微聚集差分隐私保护技术的频繁模式挖掘第114-126页
        5.2.1 频繁模式挖掘第114-117页
        5.2.2 微聚集算法第117-119页
        5.2.3 差分隐私保护第119-122页
        5.2.4 基于指数机制的微聚集差分隐私保护算法第122-126页
    5.3 实验第126-129页
        5.3.1 评估数据和指标第126页
        5.3.2 效用比对第126-129页
    5.4 本章小结第129-131页
6 总结与展望第131-133页
致谢第133-134页
参考文献第134-145页
附录第145页

论文共145页,点击 下载论文
上一篇:基于位置信息社交网络的推荐系统研究
下一篇:地面场景下目标检测与跟踪关键技术研究