首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络脆弱性评估及入侵报警分析技术研究

摘要第1-7页
Abstract第7-16页
1 绪论第16-26页
   ·研究背景第16-23页
     ·脆弱性概述第19-21页
     ·脆弱性加固第21-22页
     ·脆弱性分析模型第22-23页
   ·究目标和主要成果第23-25页
     ·研究目标第24页
     ·主要成果第24-25页
   ·论文结构第25-26页
2 相关研究综述第26-42页
   ·网络脆弱性建模方法研究第26-29页
     ·脆弱性识别工具第26-27页
     ·脆弱性描述语言第27-28页
     ·脆弱性评估方法第28-29页
   ·攻击图第29-36页
     ·攻击图的生成方法第29-32页
     ·攻击图的发展情况第32-36页
   ·攻击图的应用第36-41页
     ·网络安全度量第37-38页
     ·网络安全加固第38-40页
     ·网络入侵预警关联第40-41页
   ·现状分析第41-42页
3 攻击图的构建技术第42-58页
   ·网络安全建模第42-48页
     ·脆弱性影响因素第42-45页
     ·攻击者模型第45-46页
     ·攻击模式库第46-48页
   ·攻击图构建技术第48-53页
     ·主机状态攻击图第48-50页
     ·主要算法第50-52页
     ·优化技术第52-53页
   ·攻击图的分析方法第53-54页
   ·算法性能分析第54-57页
     ·实验与分析第54-57页
     ·计算复杂度分析第57页
   ·本章小结第57-58页
4 基于多目标优化的安全加固成本分析第58-80页
   ·引言第58-59页
   ·多目标优化第59-60页
   ·成本模型第60-66页
     ·安全加固措施第60-62页
     ·评估潜在损失第62-63页
     ·评估剩余损失第63-65页
     ·评估安全加固成本第65-66页
   ·安全加固成本分析第66-72页
     ·问题描述第66-67页
     ·遗传算法第67-72页
     ·模式分析第72页
   ·实验分析第72-79页
     ·网络环境第73-76页
     ·加固措施的选择第76-78页
     ·敏感度分析第78-79页
   ·本章小结第79-80页
5 基于特征分布的报警分析第80-94页
   ·引言第80-81页
   ·相关工作和理论背景第81-83页
     ·入侵报警分析第81-82页
     ·信息熵和相对熵第82-83页
   ·报警流第83-85页
     ·报警第83-84页
     ·报警特征第84-85页
   ·基于信息熵的报警特征选择第85-86页
     ·特征的选取和量化第85-86页
     ·特征的关联分析第86页
   ·基于特征分布的报警分析方法第86-90页
     ·总体结构第87-88页
     ·相对熵计算第88-89页
     ·参考分布第89页
     ·阈值检测第89-90页
   ·实验分析第90-93页
     ·数据集第90页
     ·间隔取样第90-91页
     ·实验结果第91页
     ·异常分类第91-93页
   ·本章小结第93-94页
6 基于置信度的入侵诊断及预测第94-108页
   ·引言第94-95页
   ·置信度理论第95-98页
     ·背景第96-97页
     ·规则置信度第97页
     ·与概率论相比第97-98页
   ·基于规则的专家系统第98-103页
     ·攻击的不确定性第98页
     ·规则描述第98-100页
     ·置信度推理第100-101页
     ·主要算法第101-103页
   ·实验结果第103-107页
     ·实例分析第103页
     ·DAPRA数据集第103-107页
     ·讨论第107页
   ·本章小结第107-108页
7 结论与展望第108-110页
   ·全文总结第108-109页
   ·下一步工作第109-110页
参考文献第110-119页
攻读博士学位期间的科研成果第119-120页
攻读博士学位期间的科研项目第120-121页
致谢第121页

论文共121页,点击 下载论文
上一篇:约束满足问题的模型构造和相变现象
下一篇:认知无线电频谱感知及基于感知的频谱共享研究