首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息安全动态风险评估模型的研究

致谢第1-6页
中文摘要第6-8页
ABSTRACT第8-15页
主要缩略语对照表第15-17页
第一章 绪论第17-24页
   ·课题研究背景第17-18页
   ·课题研究的必要性和意义第18-19页
   ·研究现状第19-20页
   ·存在问题第20-21页
   ·主要内容及组织架构第21-23页
     ·主要研究内容和创新第21-22页
     ·本文的结构第22-23页
   ·本章小结第23-24页
第二章 风险评估第24-40页
   ·基本概念第24-26页
     ·信息系统(Information System)第24页
     ·信息安全(Information Security)第24-25页
     ·资产(Assets)第25页
     ·威胁(Threat)第25页
     ·漏洞(Vulnerability)第25页
     ·事件(Event)第25-26页
     ·影响(Influence)第26页
     ·风险(Risk)第26页
     ·网络攻击第26页
   ·信息安全风险评估第26-39页
     ·信息安全风险评估目的和意义第26-27页
     ·信息安全风险评估的内容第27页
     ·信息安全风险评估的一般流程第27-28页
     ·信息安全风险评估信息获取的原则第28页
     ·信息安全风险评估标准第28-30页
     ·信息安全风险评估工具第30页
     ·信息安全风险评估方法第30-32页
     ·信息安全风险评估技术发展路线第32-39页
   ·小结第39-40页
第三章 入侵检测系统在网络风险评估中的应用第40-61页
   ·引言第40-41页
   ·网络安全扫描技术第41-42页
     ·扫描的主要步骤和分类第42页
   ·入侵检测系统第42-43页
     ·入侵检测系统定义和作用第42页
     ·入侵检测系统的分类第42-43页
     ·入侵检测技术面临的挑战第43页
   ·数据挖掘第43-44页
   ·关联分析第44-45页
     ·关联规则的定义第44页
     ·关联规则挖掘过程第44-45页
   ·入侵检测应用到网络风险评估分析存在的问题第45-48页
     ·存在问题第45-47页
     ·我们的解决办法第47-48页
   ·规则生成算法第48-53页
     ·入侵检测规则信息树(IDRI-Tree)的定义第48-49页
     ·IDRI-Tree树的构造算法第49-51页
     ·基于IDRI-Tree树的关联规则生成算法第51-53页
   ·实验与分析第53-60页
     ·实验数据第53-54页
     ·基本性能实验第54-55页
     ·性能对比实验第55-58页
     ·实验结论第58-60页
   ·本章小结第60-61页
第四章 基于Petri网的网络风险评估模型第61-99页
   ·引言第61页
   ·相关工作第61-64页
   ·Petri网简介第64-67页
     ·Petri网定义第65页
     ·Petri网的分析方法第65-67页
     ·Petri网的特点第67页
   ·有色Petri网第67-68页
   ·一种新的基于有色Petri网的动态网络风险评估模型第68-71页
     ·风险评估模型第68-70页
     ·风险评估模型定义第70-71页
   ·风险评估基本算法第71-88页
     ·报警信息聚类和攻击场景生成算法第71-74页
     ·攻击Petri网生成算法第74-79页
     ·风险评估算法第79-87页
     ·风险评估预报算法第87-88页
   ·实验与分析第88-98页
     ·实验一:报警聚类实验第89-90页
     ·实验二:在DARPA 2000攻击场景1实验第90-93页
     ·实验三:网络风险在线评估实验第93-97页
     ·实验四:风险评估预报实验第97页
     ·实验结论和将来发展第97-98页
   ·本章小结第98-99页
第五章 风险评估动态网络取证研究第99-130页
   ·引言第99页
   ·动态网络取证研究现状第99-102页
   ·计算机取证技术的概念第102-105页
     ·计算机取证的定义第102页
     ·电子证据的概念第102页
     ·电子证据的特点第102-103页
     ·计算机取证的原则和要求第103页
     ·计算机取证技术的分类第103-104页
     ·静态取证技术第104页
     ·静态取证技术的缺陷第104页
     ·动态取证的重要性第104-105页
   ·模糊逻辑和专家系统第105-106页
   ·网络取证模糊专家系统第106-115页
     ·流捕获模块第107页
     ·特征提出模块第107-108页
     ·模糊化模块第108-110页
     ·模糊推理工程和知识库第110页
     ·模糊标准权重第110-112页
     ·聚类模糊权重计算和构造模糊取证矩阵第112-113页
     ·计算取证规则的整个模糊分数值第113-114页
     ·模糊分析模块第114页
     ·计算复杂度分析第114-115页
   ·举例论证第115-119页
   ·实验和结果第119-129页
     ·在DARPA 2000上的实验第120-125页
     ·检测真实的网络攻击第125-129页
   ·结论第129页
   ·本章小结第129-130页
第六章 结束语第130-133页
   ·本文工作的总结第130-131页
   ·进一步研究的展望第131-133页
参考文献第133-142页
攻读博士期间发表学术论文第142-144页
学位论文数据集第144页

论文共144页,点击 下载论文
上一篇:支持向量机模型选择研究
下一篇:高性能数据立方体及其语义研究