网络安全威胁与态势评估方法研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
1 绪论 | 第10-30页 |
·研究背景 | 第10-19页 |
·研究现状 | 第19-25页 |
·主要工作和组织结构 | 第25-30页 |
2 网络安全威胁评估方法 | 第30-70页 |
·网络攻击 | 第30-34页 |
·威胁评估框架 | 第34-36页 |
·严重度评估 | 第36-39页 |
·环境评估 | 第39-41页 |
·可信度评估 | 第41-49页 |
·统计评估 | 第49-57页 |
·关联评估 | 第57-62页 |
·效果评估 | 第62-66页 |
·SATA 系统简介 | 第66-68页 |
·本章小结 | 第68-70页 |
3 基于HMM 的网络安全态势评估方法 | 第70-85页 |
·HMM 介绍 | 第70-73页 |
·主机安全态势的HMM 模型 | 第73-75页 |
·风险量化方法 | 第75-76页 |
·存在的问题和解决方法 | 第76-77页 |
·实验 | 第77-82页 |
·讨论 | 第82-83页 |
·本章小结 | 第83-85页 |
4 HMM 模型的遗传算法优化方法 | 第85-101页 |
·遗传算法介绍 | 第85-88页 |
·HMM 参数的编码表示 | 第88-90页 |
·适应度计算方法 | 第90-95页 |
·杂交和变异策略 | 第95-97页 |
·实验 | 第97-99页 |
·本章小结 | 第99-101页 |
5 网络安全态势预测方法 | 第101-129页 |
·网络安全态势预测问题分析 | 第101-104页 |
·态势预测方法的思路和框架 | 第104-107页 |
·计算预测率和发现证据模式的数据挖掘方法 | 第107-113页 |
·攻击预测实验 | 第113-118页 |
·攻击意图识别的D-S 证据理论方法 | 第118-122页 |
·预测网络安全状态和风险的HMM 方法 | 第122-127页 |
·讨论 | 第127页 |
·本章小结 | 第127-129页 |
6 总结与展望 | 第129-131页 |
致谢 | 第131-133页 |
参考文献 | 第133-141页 |
附录1 攻读博士学位期间发表论文目录 | 第141-143页 |
附录2 攻读博士学位期间参加研究的科研项目 | 第143页 |