基于融合决策的网络安全态势感知技术研究
摘要 | 第1-7页 |
Abstract | 第7-14页 |
第1章 绪论 | 第14-19页 |
·研究背景及意义 | 第14-15页 |
·研究范围及体系 | 第15-16页 |
·本文的研究内容 | 第16页 |
·本文的组织结构 | 第16-19页 |
第2章 安全态势感知相关技术研究现状 | 第19-38页 |
·安全态势感知模型 | 第19-21页 |
·JDL 模型 | 第19-20页 |
·Endsley 模型 | 第20页 |
·Tim Bass 模型 | 第20-21页 |
·安全弱点及扫描器 | 第21-23页 |
·弱点数据库 | 第21-23页 |
·弱点扫描器 | 第23页 |
·攻击的分类与检测 | 第23-25页 |
·网络攻击的分类方法 | 第23-24页 |
·入侵检测技术与系统 | 第24-25页 |
·多传感器信息融合 | 第25-26页 |
·信息融合级别 | 第25页 |
·信息融合方法 | 第25-26页 |
·多分类器融合决策 | 第26-29页 |
·投票表决法 | 第27页 |
·贝叶斯方法 | 第27-28页 |
·D S 证据理论法 | 第28页 |
·行为知识空间法 | 第28-29页 |
·网络安全态势评估 | 第29-35页 |
·基于攻击图的方法 | 第30页 |
·层次分析法 | 第30-31页 |
·基于贝叶斯网络的方法 | 第31页 |
·基于隐马尔可夫模型的方法 | 第31-32页 |
·风险传播模型 | 第32页 |
·基于神经网络的方法 | 第32-33页 |
·基于模糊理论的方法 | 第33页 |
·基于粗糙集的方法 | 第33页 |
·基于博弈论的方法 | 第33-34页 |
·基于人工免疫的方法 | 第34-35页 |
·网络安全态势预测 | 第35-38页 |
·自回归移动平均模型 | 第35-36页 |
·灰色预测模型 | 第36-37页 |
·神经网络预测模型 | 第37-38页 |
第3章 基于统计空间映射的多源告警融合决策 | 第38-56页 |
·引言 | 第38-39页 |
·基础定义 | 第39-40页 |
·基本思想 | 第40-41页 |
·创建表决模式集合 | 第41页 |
·统计空间映射算法 | 第41-42页 |
·训练融合决策模型 | 第42-43页 |
·推断攻击流量所占的比例 | 第43-46页 |
·依据检测系统固有性能的推断 | 第44-45页 |
·依据表决模式概率分布的推断 | 第45页 |
·利用趋势延续性预测瞬时比例 | 第45-46页 |
·两种融合决策方法 | 第46-47页 |
·倾向因子调节型决策 | 第47页 |
·攻击比例适应型决策 | 第47页 |
·实验环境 | 第47-49页 |
·参与比较的融合方法 | 第48页 |
·训练样本与评测样本 | 第48-49页 |
·检测系统的固有性能 | 第49页 |
·结果分析 | 第49-54页 |
·攻击比例的推断实例 | 第49-51页 |
·倾向因子调节型决策 | 第51-52页 |
·攻击比例适应型决策 | 第52-53页 |
·融合决策方法的对比 | 第53-54页 |
·进一步的探讨 | 第54-55页 |
·本章小结 | 第55-56页 |
第4章 基于扩散分析的网络安全态势评估 | 第56-78页 |
·引言 | 第56页 |
·相关研究基础 | 第56-59页 |
·日志与警报的来源 | 第57页 |
·日志及警报的聚合 | 第57-58页 |
·网络安全评价指标 | 第58-59页 |
·扩散分析的思想 | 第59页 |
·基本定义 | 第59-63页 |
·安全要素 | 第60-61页 |
·安全属性 | 第61页 |
·形式化模板 | 第61-62页 |
·组合型因素 | 第62-63页 |
·辨识依赖关系 | 第63-65页 |
·服务间的依赖关系 | 第63-64页 |
·辨识主机内的依赖 | 第64页 |
·辨识跨主机的依赖 | 第64-65页 |
·依赖模式及其频度 | 第65页 |
·查询授权关系 | 第65-66页 |
·安全态势评估 | 第66-72页 |
·直接危险 | 第66-67页 |
·间接危险 | 第67-69页 |
·合成危险 | 第69-71页 |
·价值因素 | 第71页 |
·安全态势 | 第71-72页 |
·实验环境 | 第72-74页 |
·实验网络 | 第72-73页 |
·资源描述 | 第73页 |
·拓扑关系 | 第73-74页 |
·安全弱点 | 第74页 |
·网络攻击 | 第74页 |
·结果分析 | 第74-77页 |
·依赖分析 | 第75页 |
·风险评估 | 第75-76页 |
·威胁评估 | 第76-77页 |
·本章小结 | 第77-78页 |
第5章 基于场景拟合的网络安全态势预测 | 第78-93页 |
·引言 | 第78-79页 |
·基础定义 | 第79-80页 |
·场景拟合的思想 | 第80-81页 |
·度量体系 | 第81-83页 |
·拟合度 | 第81页 |
·普适度 | 第81-82页 |
·对比度 | 第82-83页 |
·预测算法 | 第83-84页 |
·进化算法 | 第84-86页 |
·实例剖析 | 第86-87页 |
·实验分析 | 第87-91页 |
·实验1 | 第88-89页 |
·实验2 | 第89-90页 |
·实验3 | 第90-91页 |
·进一步的探讨 | 第91-92页 |
·本章小结 | 第92-93页 |
结论 | 第93-95页 |
参考文献 | 第95-103页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第103-104页 |
致谢 | 第104页 |