创新点摘要 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
第1章 绪论 | 第13-37页 |
1.1 研究背景和意义 | 第15-20页 |
1.2 国内外相关研究 | 第20-30页 |
1.2.1 云计算安全动态入侵检测技术 | 第20-24页 |
1.2.2 云计算安全静态评测技术 | 第24-30页 |
1.3 研究目标和研究内容 | 第30-35页 |
1.4 论文组织与结构 | 第35-37页 |
第2章 相关理论与方法 | 第37-62页 |
2.1 云计算与安全 | 第37-40页 |
2.2 入侵检测技术 | 第40-46页 |
2.3 机器学习技术 | 第46-51页 |
2.4 检测与评测技术 | 第51-62页 |
第3章 基于半监督学习的云计算安全动态入侵检测方法研究 | 第62-88页 |
3.1 一种基于改进k-means的云计算安全混合入侵检测方法 | 第63-69页 |
3.2 基于动态检测方法的云计算系统分布式入侵检测模型的设计 | 第69-74页 |
3.3 动态入侵检测方法仿真 | 第74-82页 |
3.3.1 基于KDD99数据集面向网络的EASKS方法仿真 | 第75-80页 |
3.3.2 基于ADFA-LD数据集面向主机的EASKS方法仿真 | 第80-82页 |
3.4 动态入侵检测方法仿真结果分析 | 第82-87页 |
3.5 小结 | 第87-88页 |
第4章 基于概率的云计算安全评测指标体系构建方法研究 | 第88-107页 |
4.1 云计算系统安全模型 | 第89-90页 |
4.2 基于事件树分析方法构建云计算安全评测指标体系 | 第90-92页 |
4.2.1 云计算安全事件树的建立 | 第90-91页 |
4.2.2 云计算安全事件树的分析 | 第91-92页 |
4.3 基于概率建模的云计算安全评测指标体系构建方法 | 第92-100页 |
4.3.1 云计算威胁建模 | 第92-96页 |
4.3.2 云计算基于风险概率的控制点方法 | 第96-100页 |
4.4 基于构建方法生成云计算安全性评测指标体系框架 | 第100-105页 |
4.5 小结 | 第105-107页 |
第5章 基于多属性决策的云计算安全静态量化评测方法研究 | 第107-125页 |
5.1 云计算安全量化模糊数评测方法 | 第108-110页 |
5.2 云计算安全量化主观逻辑评测方法 | 第110-112页 |
5.3 基于进化改进VIKOR的云计算安全静态量化评测方法 | 第112-120页 |
5.3.1 改进VIKOR方法的基础 | 第113-118页 |
5.3.2 评测矩阵的标准化 | 第118-119页 |
5.3.3 参照方案确定和量化评测模型 | 第119-120页 |
5.4 静态量化评测方法仿真与分析 | 第120-123页 |
5.5 小结 | 第123-125页 |
第6章 云计算数据分发系统安全静态评测与动态检测应用研究 | 第125-139页 |
6.1 云计算数据分发系统 | 第125-128页 |
6.2 系统安全静态评测 | 第128-132页 |
6.3 系统安全动态检测 | 第132-135页 |
6.4 静态评测与动态检测结果分析 | 第135-137页 |
6.5 小结 | 第137-139页 |
结论与展望 | 第139-142页 |
1. 结论 | 第139-141页 |
2. 展望 | 第141-142页 |
参考文献 | 第142-153页 |
攻读学位期间公开发表学术论文情况 | 第153-154页 |
致谢 | 第154-155页 |
作者简介 | 第155页 |