首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息系统可生存性的若干关键技术研究

摘要第4-7页
Abstract第7-9页
第1章 绪论第13-27页
    1.1 研究背景与研究意义第13-15页
        1.1.1 网络信息系统安全技术的发展阶段第13-14页
        1.1.2 网络信息系统可生存性的概念及其特征第14-15页
    1.2 网络信息系统生存性的研究内容第15-22页
        1.2.1 网络信息系统可生存性的定义第15-16页
        1.2.2 网络信息系统的生存性评估模型第16-19页
        1.2.3 网络信息系统的可生存性预测技术第19-20页
        1.2.4 网络信息系统的生存性增强技术第20-21页
        1.2.5 网络信息系统的可生存的数据库设计第21-22页
    1.3 生存性评估和预测技术的研究现状第22-25页
    1.4 论文的章节结构第25-27页
第2章 网络信息系统的 3R1A 层次化量化评估模型第27-41页
    2.1 引言第27页
    2.2 3R1A 分析第27-31页
        2.2.1 参数分析第28-30页
        2.2.2 3R1A 分析的层次化结构模型第30-31页
    2.3 3R1A 量化评估过程第31-40页
        2.3.1 可抵抗性的计算第31-34页
        2.3.2 可识别性的计算第34-37页
        2.3.3 可恢复性的计算第37-39页
        2.3.4 自适应性的计算第39-40页
    2.4 本章小结第40-41页
第3章 基于攻击树的可生存量化评估模型第41-61页
    3.1 漏洞相关研究第41-44页
        3.1.1 漏洞的定义标准第41-42页
        3.1.2 漏洞的分类第42-44页
    3.2 基于攻击树的系统可生存评估方法第44-48页
        3.2.1 攻击图分析法第45-46页
        3.2.2 攻击树的表示第46-47页
        3.2.3 攻击场景第47-48页
    3.3 基于攻击树的可生存性评估模型第48-55页
        3.3.1 系统可生存目标和关键服务定义第48-49页
        3.3.2 漏洞利用和主机表示第49-51页
        3.3.3 攻击树第51-53页
        3.3.4 可生存性的层次化计算方法第53-55页
    3.4 实验与分析第55-60页
        3.4.1 实验环境第55-57页
        3.4.2 实验结果与分析第57-60页
    3.5 本章小结第60-61页
第4章 基于 TOPSIS 和灰色格贴近度的可生存评估模型第61-81页
    4.1 引言第61-62页
    4.2 基于格贴近度的可生存评估模型第62-65页
        4.2.1 权重的确定第63-64页
        4.2.2 TOPSIS第64-65页
        4.2.3 灰色关联分析第65页
    4.3 基于 TOPSIS 和灰色格贴近度结合的可生存量化评估过程第65-69页
        4.3.1 原始决策矩阵的建立第65-66页
        4.3.2 决策矩阵的归一化第66页
        4.3.3 正负理想解的确定第66-67页
        4.3.4 灰色格贴近度第67-68页
        4.3.5 系统可生存性的综合评估第68-69页
    4.4 实验与分析第69-79页
    4.5 本章小结第79-81页
第5章 网络信息系统可生存态势的组合预测模型第81-95页
    5.1 引言第81-82页
    5.2 相关模型第82-86页
        5.2.1 残差 GM(1,1)模型第82-84页
        5.2.2 ARMA 模型第84-86页
    5.3 基于残差修正的 GM(1,1)和 ARMA(p,q)的组合预测模型第86-87页
    5.4 实验与分析第87-93页
        5.4.1 GM(1,1)预测第88页
        5.4.2 ARMA 预测第88-92页
        5.4.3 组合预测第92-93页
    5.5 本章小结第93-95页
第6章 结论与展望第95-99页
    6.1 论文的主要工作总结第95-96页
    6.2 论文的主要贡献与创新点第96页
    6.3 研究展望第96-99页
参考文献第99-111页
作者简介及在学期间所取得的科研成果第111-113页
致谢第113页

论文共113页,点击 下载论文
上一篇:用于分布式入侵检测系统的合作式本体模型
下一篇:河洛文化与西晋诗风新变