摘要 | 第1-6页 |
ABSTRACT | 第6-13页 |
第1章 绪论 | 第13-27页 |
·网络发展与安全问题现状 | 第13-15页 |
·典型网络安全技术发展现状 | 第15-22页 |
·防火墙 | 第15-16页 |
·入侵检测 | 第16-18页 |
·病毒检测 | 第18-20页 |
·脆弱性扫描器 | 第20-21页 |
·脆弱性评估 | 第21-22页 |
·网络安全态势评估技术及其研究意义 | 第22-24页 |
·论文组织结构 | 第24-27页 |
第2章 国内外研究现状 | 第27-39页 |
·网络连接可视化方法 | 第27-30页 |
·安全事件统计分析方法 | 第30-35页 |
·层次化态势评估方法 | 第35-36页 |
·其它方法 | 第36-38页 |
·小结 | 第38-39页 |
第3章 基于期望威胁与性能修正算法的网络安全态势评估模型 | 第39-47页 |
·核心元素定义及形式化表示 | 第39-43页 |
·网络安全态势评估模型 | 第43-45页 |
·小结 | 第45-47页 |
第4章 网络安全态势量化评估算法 | 第47-61页 |
·期望威胁算法 | 第47-57页 |
·期望状态图法 | 第47-51页 |
·信息融合法 | 第51-55页 |
·日志审计法 | 第55-56页 |
·方法对比分析 | 第56-57页 |
·性能修正算法 | 第57-59页 |
·主机安全态势 | 第57-59页 |
·网络组件安全态势 | 第59页 |
·综合计算 | 第59-60页 |
·小结 | 第60-61页 |
第5章 网络安全态势预测算法 | 第61-67页 |
·基于GM(1,1)模型的网络安全态势预测算法 | 第61-62页 |
·基于ARMA模型的网络安全态势预测算法 | 第62-63页 |
·基于Holt-Winter模型的网络安全态势预测算法 | 第63-65页 |
·小结 | 第65-67页 |
第6章 网络安全态势评估系统设计与实现 | 第67-77页 |
·系统框架 | 第67-68页 |
·数据采集与分析 | 第68-70页 |
·安全态势分析 | 第70-72页 |
·安全态势预测 | 第72-73页 |
·可视化展现与用户接口 | 第73-76页 |
·小结 | 第76-77页 |
第7章 网络安全态势评估实例分析 | 第77-91页 |
·实例一:期望状态图法 | 第77-82页 |
·实例二:信息融合法 | 第82-85页 |
·实例三:日志审计法 | 第85-88页 |
·实例四:网络安全态势预测 | 第88-90页 |
·小结 | 第90-91页 |
第8章 结论 | 第91-97页 |
·论文总结 | 第91-93页 |
·论文主要创新点 | 第93页 |
·后续研究方向 | 第93-97页 |
参考文献 | 第97-103页 |
致谢 | 第103-105页 |
在读期间发表的学术论文与取得的其他研究成果 | 第105页 |