基于可拓学的网络安全管理相关技术
摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-12页 |
第一章 绪论 | 第12-30页 |
·网络安全技术概述 | 第12-13页 |
·入侵检测方法的研究现状 | 第13-17页 |
·攻击图生成方法的研究现状 | 第17-21页 |
·攻击情景 | 第18-19页 |
·攻击树 | 第19页 |
·攻击网 | 第19页 |
·攻击图 | 第19-21页 |
·风险评估方法的研究现状 | 第21-28页 |
·信息安全风险评估标准 | 第22页 |
·信息安全风险评估工具 | 第22-23页 |
·信息安全风险分析方法 | 第23-26页 |
·信息安全模型 | 第26-27页 |
·面临的问题和发展的方向 | 第27-28页 |
·本文研究内容及研究意义 | 第28-30页 |
第二章 可拓学理论介绍 | 第30-40页 |
·可拓学概述 | 第30页 |
·可拓学主要理论 | 第30-39页 |
·基元理论 | 第30-34页 |
·可拓集合理论 | 第34-37页 |
·可拓逻辑理论 | 第37-39页 |
·本章小结 | 第39-40页 |
第三章 网络安全模型及其可拓表示 | 第40-52页 |
·引言 | 第40-41页 |
·网络安全模型及可拓表示 | 第41-50页 |
·网络系统模型及可拓表示 | 第41-43页 |
·网络安全工具模型及可拓表示 | 第43-45页 |
·网络安全事件模型及可拓表示 | 第45-46页 |
·网络系统状态模型及可拓表示 | 第46-50页 |
·可拓表示模型的应用实例 | 第50-51页 |
·本章小结 | 第51-52页 |
第四章 基于可拓识别的入侵检测模型 | 第52-80页 |
·引言 | 第52-53页 |
·基于可拓识别的检测模型 | 第53-67页 |
·系统分析模型 | 第54-58页 |
·入侵检测中的多特征融合方法 | 第58-62页 |
·检测模型 | 第62-63页 |
·基于关联函数的入侵行为识别 | 第63-67页 |
·基于可拓识别的序列模式检测模型 | 第67-71页 |
·序列模式 | 第67-68页 |
·基本序列模式检测模型 | 第68-70页 |
·综合序列模式检测模型 | 第70-71页 |
·多序列模式综合检测模型 | 第71页 |
·模型的实现 | 第71-78页 |
·本章小结 | 第78-80页 |
第五章 基于ESGS的网络攻击图的自动生成 | 第80-98页 |
·引言 | 第80-82页 |
·ESGS描述 | 第82-85页 |
·ESGS原理概述 | 第82页 |
·不相容问题 | 第82-83页 |
·传导变换 | 第83-84页 |
·ESGS的功能模块和实现流程 | 第84-85页 |
·基于ESGS的网络攻击图自动生成的形式化模型 | 第85-92页 |
·问题描述 | 第85-86页 |
·模型 | 第86-92页 |
·模型的实现与实例分析 | 第92-97页 |
·模型的ESGS方法实现 | 第92-93页 |
·实例分析 | 第93-97页 |
·本章小结 | 第97-98页 |
第六章 基于可拓评价的信息安全风险评估模型 | 第98-112页 |
·引言 | 第98-101页 |
·可拓评价方法 | 第101页 |
·可拓风险评估模型 | 第101-103页 |
·基于区间距的可拓风险评估 | 第103-112页 |
·距和关联函数 | 第103-105页 |
·区间关联函数的构造 | 第105-109页 |
·基于区间距的风险评估方案 | 第109页 |
·实例分析 | 第109-111页 |
·本章小结 | 第111-112页 |
第七章 结论与展望 | 第112-113页 |
参考文献 | 第113-125页 |
攻博期间发表的学术论文 | 第125-126页 |
致谢 | 第126页 |