首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可拓学的网络安全管理相关技术

摘要第1-7页
Abstract第7-9页
目录第9-12页
第一章 绪论第12-30页
   ·网络安全技术概述第12-13页
   ·入侵检测方法的研究现状第13-17页
   ·攻击图生成方法的研究现状第17-21页
     ·攻击情景第18-19页
     ·攻击树第19页
     ·攻击网第19页
     ·攻击图第19-21页
   ·风险评估方法的研究现状第21-28页
     ·信息安全风险评估标准第22页
     ·信息安全风险评估工具第22-23页
     ·信息安全风险分析方法第23-26页
     ·信息安全模型第26-27页
     ·面临的问题和发展的方向第27-28页
   ·本文研究内容及研究意义第28-30页
第二章 可拓学理论介绍第30-40页
   ·可拓学概述第30页
   ·可拓学主要理论第30-39页
     ·基元理论第30-34页
     ·可拓集合理论第34-37页
     ·可拓逻辑理论第37-39页
   ·本章小结第39-40页
第三章 网络安全模型及其可拓表示第40-52页
   ·引言第40-41页
   ·网络安全模型及可拓表示第41-50页
     ·网络系统模型及可拓表示第41-43页
     ·网络安全工具模型及可拓表示第43-45页
     ·网络安全事件模型及可拓表示第45-46页
     ·网络系统状态模型及可拓表示第46-50页
   ·可拓表示模型的应用实例第50-51页
   ·本章小结第51-52页
第四章 基于可拓识别的入侵检测模型第52-80页
   ·引言第52-53页
   ·基于可拓识别的检测模型第53-67页
     ·系统分析模型第54-58页
     ·入侵检测中的多特征融合方法第58-62页
     ·检测模型第62-63页
     ·基于关联函数的入侵行为识别第63-67页
   ·基于可拓识别的序列模式检测模型第67-71页
     ·序列模式第67-68页
     ·基本序列模式检测模型第68-70页
     ·综合序列模式检测模型第70-71页
     ·多序列模式综合检测模型第71页
   ·模型的实现第71-78页
   ·本章小结第78-80页
第五章 基于ESGS的网络攻击图的自动生成第80-98页
   ·引言第80-82页
   ·ESGS描述第82-85页
     ·ESGS原理概述第82页
     ·不相容问题第82-83页
     ·传导变换第83-84页
     ·ESGS的功能模块和实现流程第84-85页
   ·基于ESGS的网络攻击图自动生成的形式化模型第85-92页
     ·问题描述第85-86页
     ·模型第86-92页
   ·模型的实现与实例分析第92-97页
     ·模型的ESGS方法实现第92-93页
     ·实例分析第93-97页
   ·本章小结第97-98页
第六章 基于可拓评价的信息安全风险评估模型第98-112页
   ·引言第98-101页
   ·可拓评价方法第101页
   ·可拓风险评估模型第101-103页
   ·基于区间距的可拓风险评估第103-112页
     ·距和关联函数第103-105页
     ·区间关联函数的构造第105-109页
     ·基于区间距的风险评估方案第109页
     ·实例分析第109-111页
     ·本章小结第111-112页
第七章 结论与展望第112-113页
参考文献第113-125页
攻博期间发表的学术论文第125-126页
致谢第126页

论文共126页,点击 下载论文
上一篇:中国和平发展进程中的台湾问题
下一篇:棉纤维发育相关的细胞壁蛋白基因克隆及其表达调控和亚细胞定位分析