首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于融合决策的网络安全态势感知技术研究

摘要第1-7页
Abstract第7-14页
第1章 绪论第14-19页
   ·研究背景及意义第14-15页
   ·研究范围及体系第15-16页
   ·本文的研究内容第16页
   ·本文的组织结构第16-19页
第2章 安全态势感知相关技术研究现状第19-38页
   ·安全态势感知模型第19-21页
     ·JDL 模型第19-20页
     ·Endsley 模型第20页
     ·Tim Bass 模型第20-21页
   ·安全弱点及扫描器第21-23页
     ·弱点数据库第21-23页
     ·弱点扫描器第23页
   ·攻击的分类与检测第23-25页
     ·网络攻击的分类方法第23-24页
     ·入侵检测技术与系统第24-25页
   ·多传感器信息融合第25-26页
     ·信息融合级别第25页
     ·信息融合方法第25-26页
   ·多分类器融合决策第26-29页
     ·投票表决法第27页
     ·贝叶斯方法第27-28页
     ·D S 证据理论法第28页
     ·行为知识空间法第28-29页
   ·网络安全态势评估第29-35页
     ·基于攻击图的方法第30页
     ·层次分析法第30-31页
     ·基于贝叶斯网络的方法第31页
     ·基于隐马尔可夫模型的方法第31-32页
     ·风险传播模型第32页
     ·基于神经网络的方法第32-33页
     ·基于模糊理论的方法第33页
     ·基于粗糙集的方法第33页
     ·基于博弈论的方法第33-34页
     ·基于人工免疫的方法第34-35页
   ·网络安全态势预测第35-38页
     ·自回归移动平均模型第35-36页
     ·灰色预测模型第36-37页
     ·神经网络预测模型第37-38页
第3章 基于统计空间映射的多源告警融合决策第38-56页
   ·引言第38-39页
   ·基础定义第39-40页
   ·基本思想第40-41页
   ·创建表决模式集合第41页
   ·统计空间映射算法第41-42页
   ·训练融合决策模型第42-43页
   ·推断攻击流量所占的比例第43-46页
     ·依据检测系统固有性能的推断第44-45页
     ·依据表决模式概率分布的推断第45页
     ·利用趋势延续性预测瞬时比例第45-46页
   ·两种融合决策方法第46-47页
     ·倾向因子调节型决策第47页
     ·攻击比例适应型决策第47页
   ·实验环境第47-49页
     ·参与比较的融合方法第48页
     ·训练样本与评测样本第48-49页
     ·检测系统的固有性能第49页
   ·结果分析第49-54页
     ·攻击比例的推断实例第49-51页
     ·倾向因子调节型决策第51-52页
     ·攻击比例适应型决策第52-53页
     ·融合决策方法的对比第53-54页
   ·进一步的探讨第54-55页
   ·本章小结第55-56页
第4章 基于扩散分析的网络安全态势评估第56-78页
   ·引言第56页
   ·相关研究基础第56-59页
     ·日志与警报的来源第57页
     ·日志及警报的聚合第57-58页
     ·网络安全评价指标第58-59页
   ·扩散分析的思想第59页
   ·基本定义第59-63页
     ·安全要素第60-61页
     ·安全属性第61页
     ·形式化模板第61-62页
     ·组合型因素第62-63页
   ·辨识依赖关系第63-65页
     ·服务间的依赖关系第63-64页
     ·辨识主机内的依赖第64页
     ·辨识跨主机的依赖第64-65页
     ·依赖模式及其频度第65页
   ·查询授权关系第65-66页
   ·安全态势评估第66-72页
     ·直接危险第66-67页
     ·间接危险第67-69页
     ·合成危险第69-71页
     ·价值因素第71页
     ·安全态势第71-72页
   ·实验环境第72-74页
     ·实验网络第72-73页
     ·资源描述第73页
     ·拓扑关系第73-74页
     ·安全弱点第74页
     ·网络攻击第74页
   ·结果分析第74-77页
     ·依赖分析第75页
     ·风险评估第75-76页
     ·威胁评估第76-77页
   ·本章小结第77-78页
第5章 基于场景拟合的网络安全态势预测第78-93页
   ·引言第78-79页
   ·基础定义第79-80页
   ·场景拟合的思想第80-81页
   ·度量体系第81-83页
     ·拟合度第81页
     ·普适度第81-82页
     ·对比度第82-83页
   ·预测算法第83-84页
   ·进化算法第84-86页
   ·实例剖析第86-87页
   ·实验分析第87-91页
     ·实验1第88-89页
     ·实验2第89-90页
     ·实验3第90-91页
   ·进一步的探讨第91-92页
   ·本章小结第92-93页
结论第93-95页
参考文献第95-103页
攻读博士学位期间发表的论文和取得的科研成果第103-104页
致谢第104页

论文共104页,点击 下载论文
上一篇:从课堂提问透视外语教师的教学观
下一篇:基于路权交易的交通拥挤治理问题研究