摘要 | 第1-7页 |
Abstract | 第7-13页 |
第一章 绪论 | 第13-25页 |
·课题的背景与研究意义 | 第13-15页 |
·网络动态安全保障系统概述 | 第15-18页 |
·核心概念与基本问题 | 第18-20页 |
·信息安全风险评估 | 第18-19页 |
·入侵检测与警报关联 | 第19-20页 |
·安全态势评估 | 第20页 |
·主要研究成果与创新点 | 第20-22页 |
·论文内容安排 | 第22-25页 |
第二章 模糊逻辑与信息融合理论基础 | 第25-41页 |
·模糊集合理论概述 | 第25-28页 |
·模糊集合与隶属函数 | 第25-27页 |
·模糊集合的基本运算 | 第27-28页 |
·模糊逻辑与模糊推理 | 第28-29页 |
·模糊测度与模糊积分 | 第29-31页 |
·信息融合理论概述 | 第31-33页 |
·信息融合基本原理与模型 | 第33-35页 |
·信息融合方法 | 第35-40页 |
·基于模糊推理的信息融合 | 第35-36页 |
·基于神经网络的信息融合 | 第36-37页 |
·模糊认知图(FCM) | 第37-38页 |
·模糊综合评价法 | 第38-39页 |
·层次分析法(AHP) | 第39-40页 |
·本章小结 | 第40-41页 |
第三章 基于关联融合的模糊认知图 | 第41-61页 |
·认知图理论发展与应用概述 | 第41-43页 |
·经典模糊认知图基础 | 第43-46页 |
·几种典型的模糊认知图扩展模型 | 第46-48页 |
·扩展的模糊认知图 | 第46-47页 |
·神经元认知图 | 第47页 |
·基于规则的模糊认知图 | 第47-48页 |
·模糊合成运算与平均聚合算子 | 第48-49页 |
·有序加权平均(OWA)算子及其扩展 | 第49-52页 |
·有序加权平均(OWA)算子 | 第49-50页 |
·GOWA 算子、IOWA 算子 | 第50-51页 |
·加权的有序加权平均(WOWA)算子 | 第51-52页 |
·基于OWA/WOWA 算子的模糊认知图 | 第52-58页 |
·问题的提出 | 第52-53页 |
·基于OWA 集结的模糊认知图(OWA-FCM) | 第53-54页 |
·基于OWA 算子的概率模糊认知图(OWA-PFCM)模型 | 第54-55页 |
·基于WOWA 集结的模糊认知图(WOWA-FCM) | 第55-56页 |
·混合模糊认知图(HFCM)模型 | 第56-58页 |
·OWA-FCM/WOWA-FCM 的赋权方法 | 第58-60页 |
·本章小结 | 第60-61页 |
第四章 基于模糊关联融合的层次化网络风险评估 | 第61-81页 |
·网络风险评估的基本概念 | 第61-63页 |
·整体安全框架模型 | 第63-65页 |
·界定安全问题的范围 | 第63页 |
·对安全问题进行结构化分析 | 第63-64页 |
·依据安全需求设计或选择相应的对策 | 第64页 |
·综合安全对策框架成为安全体系 | 第64-65页 |
·风险评估的基本内容和一般过程 | 第65-67页 |
·网络风险评估方法概述 | 第67-68页 |
·漏洞分级与漏洞扫描 | 第68-72页 |
·漏洞的分级 | 第68-69页 |
·漏洞扫描技术 | 第69-70页 |
·“逐级判断”的扫描策略 | 第70-72页 |
·基于Choquet 积分的网络风险模糊综合评估 | 第72-80页 |
·基于模糊积分的合成方法概述 | 第72-73页 |
·Shapley 值与Shapley 熵 | 第73-74页 |
·基于逐级Choquet 积分的最大Shapley 熵评估模型 | 第74-77页 |
·风险评估实例 | 第77-80页 |
·本章小结 | 第80-81页 |
第五章 基于模糊关联的入侵警报融合与认知 | 第81-103页 |
·入侵警报融合技术概述 | 第81-82页 |
·入侵警报关联技术研究现状 | 第82-85页 |
·基于概率相似度的关联方法 | 第82-83页 |
·基于统计分析的关联方法 | 第83页 |
·基于关联模型的机器学习方法 | 第83-84页 |
·基于警报验证的关联方法 | 第84页 |
·基于先决条件的关联方法/因果关联方法 | 第84-85页 |
·模糊入侵警报融合模型 | 第85-87页 |
·基于XML 的IDMEF 规范化警报 | 第87-89页 |
·基于特征属性相似度的警报聚合算法 | 第89-92页 |
·算法基本原理 | 第89-90页 |
·特征属性相似度的计算 | 第90-92页 |
·基于多属性相似度的警报聚合算法 | 第92页 |
·基于环境属性相关度的警报验证算法 | 第92-95页 |
·基于WOWA-FCM 的警报关联认知模型 | 第95-97页 |
·实验与分析 | 第97-101页 |
·本章小结 | 第101-103页 |
第六章 面向入侵响应决策的层次化安全态势评估 | 第103-119页 |
·安全态势评估研究现状 | 第103-104页 |
·网络安全态势评估基本概念 | 第104-106页 |
·网络安全态势评估 | 第104-105页 |
·网络安全态势指数 | 第105-106页 |
·入侵响应决策与规划 | 第106-108页 |
·网络层次化安全态势评估模型 | 第108-110页 |
·基于WOWA-FAHP 的安全态势评估 | 第110-118页 |
·模糊层次分析法(FAHP) | 第111页 |
·基于WOWA 合成的FAHP 评判方法 | 第111-114页 |
·安全态势评估实例 | 第114-118页 |
·本章小结 | 第118-119页 |
第七章 总结与展望 | 第119-123页 |
·本文工作总结 | 第119-120页 |
·研究趋势展望 | 第120-123页 |
致谢 | 第123-124页 |
参考文献 | 第124-136页 |
读博期间的研究论文和参加的科研项目 | 第136-137页 |
附录A 缩写词列表 | 第137-139页 |