首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全态势评估模型研究

摘要第1-6页
ABSTRACT第6-13页
第1章 绪论第13-27页
   ·网络发展与安全问题现状第13-15页
   ·典型网络安全技术发展现状第15-22页
     ·防火墙第15-16页
     ·入侵检测第16-18页
     ·病毒检测第18-20页
     ·脆弱性扫描器第20-21页
     ·脆弱性评估第21-22页
   ·网络安全态势评估技术及其研究意义第22-24页
   ·论文组织结构第24-27页
第2章 国内外研究现状第27-39页
   ·网络连接可视化方法第27-30页
   ·安全事件统计分析方法第30-35页
   ·层次化态势评估方法第35-36页
   ·其它方法第36-38页
   ·小结第38-39页
第3章 基于期望威胁与性能修正算法的网络安全态势评估模型第39-47页
   ·核心元素定义及形式化表示第39-43页
   ·网络安全态势评估模型第43-45页
   ·小结第45-47页
第4章 网络安全态势量化评估算法第47-61页
   ·期望威胁算法第47-57页
     ·期望状态图法第47-51页
     ·信息融合法第51-55页
     ·日志审计法第55-56页
     ·方法对比分析第56-57页
   ·性能修正算法第57-59页
     ·主机安全态势第57-59页
     ·网络组件安全态势第59页
   ·综合计算第59-60页
   ·小结第60-61页
第5章 网络安全态势预测算法第61-67页
   ·基于GM(1,1)模型的网络安全态势预测算法第61-62页
   ·基于ARMA模型的网络安全态势预测算法第62-63页
   ·基于Holt-Winter模型的网络安全态势预测算法第63-65页
   ·小结第65-67页
第6章 网络安全态势评估系统设计与实现第67-77页
   ·系统框架第67-68页
   ·数据采集与分析第68-70页
   ·安全态势分析第70-72页
   ·安全态势预测第72-73页
   ·可视化展现与用户接口第73-76页
   ·小结第76-77页
第7章 网络安全态势评估实例分析第77-91页
   ·实例一:期望状态图法第77-82页
   ·实例二:信息融合法第82-85页
   ·实例三:日志审计法第85-88页
   ·实例四:网络安全态势预测第88-90页
   ·小结第90-91页
第8章 结论第91-97页
   ·论文总结第91-93页
   ·论文主要创新点第93页
   ·后续研究方向第93-97页
参考文献第97-103页
致谢第103-105页
在读期间发表的学术论文与取得的其他研究成果第105页

论文共105页,点击 下载论文
上一篇:聚合物界面吸附行为及吸附膜属性的石英晶体微天平响应分析
下一篇:对等环境下信誉机制的若干关键问题研究