首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全自主决策

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-12页
   ·引言第7-9页
   ·研究背景及现状第9-11页
     ·什么是攻击图第9页
     ·攻击图发展历程第9-10页
     ·当前存在的问题第10-11页
   ·本文研究意义第11页
   ·本文结构第11-12页
第二章 基于攻击图的网络安全防御框架第12-17页
   ·网络安全建模方法第12-13页
   ·网络安全要素第13-14页
   ·攻击模式第14-15页
   ·基于攻击图的网络安全防御框架第15-16页
   ·本章小结第16-17页
第三章 基于主动防御的策略防御图模型及生成第17-29页
   ·防御代价第17-20页
     ·主动防御第17页
     ·防御代价量化第17-20页
   ·策略防御模型第20-22页
   ·策略防御图生成第22-25页
     ·模块框架图第22页
     ·生成算法思想第22-23页
     ·算法描述第23-24页
     ·复杂度分析第24-25页
   ·实验结果分析第25-28页
   ·本章小结第28-29页
第四章 基于防御图的网络安全决策第29-54页
   ·防御图的关键策略集问题第29-31页
     ·最小关键策略集第29-30页
     ·最小碰撞集问题第30页
     ·自主决策第30-31页
   ·最小关键策略集问题近似算法第31-43页
     ·基本问题定义第31-32页
     ·基于贪婪算法的Greedy_WDG第32-34页
     ·基于蚁群算法的Ant_WDG算法第34-39页
     ·基于BPSO的BPSO_WDG算法第39-43页
   ·实验第43-53页
     ·简单防御图第43-48页
     ·大型防御图第48-50页
     ·BPSO_WDG算法参数第50-53页
   ·本章小节第53-54页
主要结论与展望第54-56页
 主要结论第54页
 展望第54-56页
致谢第56-57页
参考文献第57-59页
附录: 作者在攻读硕士学位期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:基于认知心理的手机新闻客户端导航设计研究
下一篇:回转式精油灌装伺服系统研究