网络安全态势感知模型研究与系统实现
摘要 | 第1-7页 |
ABSTRACT | 第7-16页 |
第一章 绪论 | 第16-41页 |
·网络技术的发展及其存在的安全问题 | 第16-18页 |
·网络安全技术的发展现状 | 第18-27页 |
·脆弱性检测技术 | 第18-21页 |
·恶意代码检测技术 | 第21-22页 |
·防火墙技术 | 第22-24页 |
·入侵检测技术 | 第24-26页 |
·信息安全风险管理技术 | 第26-27页 |
·网络安全态势感知技术 | 第27-38页 |
·基于数据融合技术的态势感知 | 第30-32页 |
·基于层次化分析技术的态势感知 | 第32-33页 |
·基于可视化技术的态势感知 | 第33-36页 |
·态势感知技术的其他相关研究 | 第36-37页 |
·态势感知相关研究的优缺点 | 第37-38页 |
·论文组织结构 | 第38-41页 |
第二章 网络安全态势感知体系框架和态势理解技术 | 第41-53页 |
·态势感知的概念模型 | 第41-42页 |
·态势感知的体系框架 | 第42-44页 |
·核心概念的形式化描述 | 第44页 |
·网络安全态势理解技术 | 第44-51页 |
·态势理解概念的引入 | 第45-46页 |
·数据级融合技术 | 第46-48页 |
·安全事件分析 | 第48-50页 |
·威胁传播分析 | 第50-51页 |
·本章小结 | 第51-53页 |
第三章 网络安全态势评估技术 | 第53-80页 |
·多层次多角度的态势评估框架 | 第53-54页 |
·基于统计分析的态势评估技术 | 第54-57页 |
·资产的评估 | 第54-55页 |
·威胁的评估 | 第55-56页 |
·脆弱性的评估 | 第56-57页 |
·安全事件的评估 | 第57页 |
·基于隐Markov模型的态势评估技术 | 第57-65页 |
·HMM的引入 | 第58-59页 |
·评估模型的建立 | 第59-62页 |
·评估模型参数的确定 | 第62-64页 |
·态势评估算法 | 第64-65页 |
·优缺点分析 | 第65页 |
·基于Markov博弈模型的态势评估技术 | 第65-77页 |
·MGM的引入 | 第66-68页 |
·评估模型的建立 | 第68-70页 |
·报酬函数分析 | 第70-73页 |
·博弈过程分析 | 第73-75页 |
·态势评估算法 | 第75-76页 |
·优缺点分析 | 第76-77页 |
·基于指对数分析的态势评估技术 | 第77-79页 |
·本章小结 | 第79-80页 |
第四章 网络安全态势预测技术 | 第80-88页 |
·态势预测的相关技术 | 第80-82页 |
·基于Box-Jenkins模型的态势预测技术 | 第82-85页 |
·相关概念的描述 | 第83-84页 |
·建模和预测过程 | 第84-85页 |
·基于Holt-Winter模型的态势预测技术 | 第85-87页 |
·本章小结 | 第87-88页 |
第五章 网络安全态势感知系统及其应用 | 第88-111页 |
·态势感知支撑平台的构成 | 第88-91页 |
·态势感知的工作流程 | 第91-93页 |
·态势感知分系统的设计与实现 | 第93-95页 |
·网络安全态势感知系统的演示实例 | 第95-98页 |
·系统配置 | 第95-96页 |
·资产识别 | 第96-97页 |
·任务设定 | 第97页 |
·各个检测子系统执行检测任务 | 第97-98页 |
·安全态势评估与预测 | 第98页 |
·态势评估与预测结果的分析 | 第98-109页 |
·专题评估层次 | 第99-102页 |
·要素评估层次 | 第102-103页 |
·整体评估层次 | 第103-105页 |
·基于HMM的态势评估结果的分析 | 第105-107页 |
·基于MGM的态势评估结果的分析 | 第107-109页 |
·态势评估报表生成 | 第109页 |
·本章小结 | 第109-111页 |
第六章 结论 | 第111-115页 |
·论文总结 | 第111-113页 |
·论文的主要贡献 | 第113-114页 |
·后续研究展望 | 第114-115页 |
参考文献 | 第115-121页 |
致谢 | 第121-122页 |
在读期间发表的学术论文与取得的研究成果 | 第122-124页 |