基于融合决策的网络安全态势感知技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-14页 |
| 第1章 绪论 | 第14-19页 |
| ·研究背景及意义 | 第14-15页 |
| ·研究范围及体系 | 第15-16页 |
| ·本文的研究内容 | 第16页 |
| ·本文的组织结构 | 第16-19页 |
| 第2章 安全态势感知相关技术研究现状 | 第19-38页 |
| ·安全态势感知模型 | 第19-21页 |
| ·JDL 模型 | 第19-20页 |
| ·Endsley 模型 | 第20页 |
| ·Tim Bass 模型 | 第20-21页 |
| ·安全弱点及扫描器 | 第21-23页 |
| ·弱点数据库 | 第21-23页 |
| ·弱点扫描器 | 第23页 |
| ·攻击的分类与检测 | 第23-25页 |
| ·网络攻击的分类方法 | 第23-24页 |
| ·入侵检测技术与系统 | 第24-25页 |
| ·多传感器信息融合 | 第25-26页 |
| ·信息融合级别 | 第25页 |
| ·信息融合方法 | 第25-26页 |
| ·多分类器融合决策 | 第26-29页 |
| ·投票表决法 | 第27页 |
| ·贝叶斯方法 | 第27-28页 |
| ·D S 证据理论法 | 第28页 |
| ·行为知识空间法 | 第28-29页 |
| ·网络安全态势评估 | 第29-35页 |
| ·基于攻击图的方法 | 第30页 |
| ·层次分析法 | 第30-31页 |
| ·基于贝叶斯网络的方法 | 第31页 |
| ·基于隐马尔可夫模型的方法 | 第31-32页 |
| ·风险传播模型 | 第32页 |
| ·基于神经网络的方法 | 第32-33页 |
| ·基于模糊理论的方法 | 第33页 |
| ·基于粗糙集的方法 | 第33页 |
| ·基于博弈论的方法 | 第33-34页 |
| ·基于人工免疫的方法 | 第34-35页 |
| ·网络安全态势预测 | 第35-38页 |
| ·自回归移动平均模型 | 第35-36页 |
| ·灰色预测模型 | 第36-37页 |
| ·神经网络预测模型 | 第37-38页 |
| 第3章 基于统计空间映射的多源告警融合决策 | 第38-56页 |
| ·引言 | 第38-39页 |
| ·基础定义 | 第39-40页 |
| ·基本思想 | 第40-41页 |
| ·创建表决模式集合 | 第41页 |
| ·统计空间映射算法 | 第41-42页 |
| ·训练融合决策模型 | 第42-43页 |
| ·推断攻击流量所占的比例 | 第43-46页 |
| ·依据检测系统固有性能的推断 | 第44-45页 |
| ·依据表决模式概率分布的推断 | 第45页 |
| ·利用趋势延续性预测瞬时比例 | 第45-46页 |
| ·两种融合决策方法 | 第46-47页 |
| ·倾向因子调节型决策 | 第47页 |
| ·攻击比例适应型决策 | 第47页 |
| ·实验环境 | 第47-49页 |
| ·参与比较的融合方法 | 第48页 |
| ·训练样本与评测样本 | 第48-49页 |
| ·检测系统的固有性能 | 第49页 |
| ·结果分析 | 第49-54页 |
| ·攻击比例的推断实例 | 第49-51页 |
| ·倾向因子调节型决策 | 第51-52页 |
| ·攻击比例适应型决策 | 第52-53页 |
| ·融合决策方法的对比 | 第53-54页 |
| ·进一步的探讨 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第4章 基于扩散分析的网络安全态势评估 | 第56-78页 |
| ·引言 | 第56页 |
| ·相关研究基础 | 第56-59页 |
| ·日志与警报的来源 | 第57页 |
| ·日志及警报的聚合 | 第57-58页 |
| ·网络安全评价指标 | 第58-59页 |
| ·扩散分析的思想 | 第59页 |
| ·基本定义 | 第59-63页 |
| ·安全要素 | 第60-61页 |
| ·安全属性 | 第61页 |
| ·形式化模板 | 第61-62页 |
| ·组合型因素 | 第62-63页 |
| ·辨识依赖关系 | 第63-65页 |
| ·服务间的依赖关系 | 第63-64页 |
| ·辨识主机内的依赖 | 第64页 |
| ·辨识跨主机的依赖 | 第64-65页 |
| ·依赖模式及其频度 | 第65页 |
| ·查询授权关系 | 第65-66页 |
| ·安全态势评估 | 第66-72页 |
| ·直接危险 | 第66-67页 |
| ·间接危险 | 第67-69页 |
| ·合成危险 | 第69-71页 |
| ·价值因素 | 第71页 |
| ·安全态势 | 第71-72页 |
| ·实验环境 | 第72-74页 |
| ·实验网络 | 第72-73页 |
| ·资源描述 | 第73页 |
| ·拓扑关系 | 第73-74页 |
| ·安全弱点 | 第74页 |
| ·网络攻击 | 第74页 |
| ·结果分析 | 第74-77页 |
| ·依赖分析 | 第75页 |
| ·风险评估 | 第75-76页 |
| ·威胁评估 | 第76-77页 |
| ·本章小结 | 第77-78页 |
| 第5章 基于场景拟合的网络安全态势预测 | 第78-93页 |
| ·引言 | 第78-79页 |
| ·基础定义 | 第79-80页 |
| ·场景拟合的思想 | 第80-81页 |
| ·度量体系 | 第81-83页 |
| ·拟合度 | 第81页 |
| ·普适度 | 第81-82页 |
| ·对比度 | 第82-83页 |
| ·预测算法 | 第83-84页 |
| ·进化算法 | 第84-86页 |
| ·实例剖析 | 第86-87页 |
| ·实验分析 | 第87-91页 |
| ·实验1 | 第88-89页 |
| ·实验2 | 第89-90页 |
| ·实验3 | 第90-91页 |
| ·进一步的探讨 | 第91-92页 |
| ·本章小结 | 第92-93页 |
| 结论 | 第93-95页 |
| 参考文献 | 第95-103页 |
| 攻读博士学位期间发表的论文和取得的科研成果 | 第103-104页 |
| 致谢 | 第104页 |