首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全态势量化评估模型研究

致谢第7-8页
摘要第8-9页
ABSTRACT第9页
第一章 绪论第14-19页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究的现状第15-17页
        1.2.1 研究现状第15-17页
        1.2.2 研究中存在的问题第17页
    1.3 论文的组织结构第17-19页
第二章 网络安全态势量化评估的基础知识第19-29页
    2.1 数据融合第19-20页
        2.1.1 多源数据第19页
        2.1.2 数据融合基本概念第19-20页
    2.2 数据融合模型第20-21页
    2.3 数据融合层次结构第21-23页
        2.3.1 数据层融合第21-22页
        2.3.2 特征层融合第22页
        2.3.3 决策层融合第22-23页
    2.4 常用的数据融合方法第23-27页
        2.4.1 基于贝叶斯的数据融合方法第23-24页
        2.4.2 基于神经网络的数据融合方法第24-26页
        2.4.3 基于D-S证据理论的数据融合方法第26-27页
    2.5 网络安全态势量化标准第27-28页
        2.5.1 威胁值确定第27-28页
        2.5.2 资产值的确定第28页
    2.6 本章小结第28-29页
第三章 网络安全评估关键技术及系统结构设计第29-45页
    3.1 态势评估关键因素第29-30页
    3.2 入侵检测技术第30-36页
        3.2.1 入侵检测的概述第30页
        3.2.2 入侵检测的工作流程第30-31页
        3.2.3 入侵检测模型第31-36页
    3.3 脆弱性扫描技术第36-40页
        3.3.1 脆弱性概述第36-37页
        3.3.2 脆弱性分类第37-38页
        3.3.3 脆弱性扫描第38-39页
        3.3.4 脆弱性描述方法第39-40页
    3.4 关键技术的系统设计第40页
    3.5 实验以及分析第40-43页
        3.5.1 入侵检测试验分析第41-42页
        3.5.2 脆弱性分析结果第42-43页
    3.6 态势评估安全事件的形成第43-44页
    3.7 本章总结第44-45页
第四章 基于D-S证据理论的网络安全态势量化评估第45-63页
    4.1 D-S证据理论第46-49页
        4.1.1 基本概念第46-48页
        4.1.2 D-S证据理论的合成规则第48-49页
        4.1.3 D-S证据理论的优缺点第49页
    4.2 改进的D-S证据理论合成规则第49-52页
        4.2.1 常用的消除悖论的方法第50-51页
        4.2.2 评估采用的合成规则第51-52页
    4.3 基于D-S证据理论的网络安全态势量化评估研究第52-56页
        4.3.1 算法分析第53页
        4.3.2 数据预处理第53-54页
        4.3.3 攻击事件融合第54-55页
        4.3.4 安全态势融合第55-56页
    4.4 实验仿真与结果第56-60页
        4.4.1 实验环境第56页
        4.4.2 数据集介绍第56-57页
        4.4.3 评估因素的相关信息第57-58页
        4.4.4 实验结果与分析第58-60页
    4.5 各种实验方法的结果比较第60-62页
    4.6 本章总结第62-63页
第五章 论文总结与未来展望第63-64页
参考文献第64-68页
攻读硕士学位期间的学术活动及成果情况第68-69页

论文共69页,点击 下载论文
上一篇:二阶多智能体系统的追踪控制研究
下一篇:基于位置服务技术的销售管家系统