首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全威胁与态势评估方法研究

摘要第1-6页
ABSTRACT第6-10页
1 绪论第10-30页
   ·研究背景第10-19页
   ·研究现状第19-25页
   ·主要工作和组织结构第25-30页
2 网络安全威胁评估方法第30-70页
   ·网络攻击第30-34页
   ·威胁评估框架第34-36页
   ·严重度评估第36-39页
   ·环境评估第39-41页
   ·可信度评估第41-49页
   ·统计评估第49-57页
   ·关联评估第57-62页
   ·效果评估第62-66页
   ·SATA 系统简介第66-68页
   ·本章小结第68-70页
3 基于HMM 的网络安全态势评估方法第70-85页
   ·HMM 介绍第70-73页
   ·主机安全态势的HMM 模型第73-75页
   ·风险量化方法第75-76页
   ·存在的问题和解决方法第76-77页
   ·实验第77-82页
   ·讨论第82-83页
   ·本章小结第83-85页
4 HMM 模型的遗传算法优化方法第85-101页
   ·遗传算法介绍第85-88页
   ·HMM 参数的编码表示第88-90页
   ·适应度计算方法第90-95页
   ·杂交和变异策略第95-97页
   ·实验第97-99页
   ·本章小结第99-101页
5 网络安全态势预测方法第101-129页
   ·网络安全态势预测问题分析第101-104页
   ·态势预测方法的思路和框架第104-107页
   ·计算预测率和发现证据模式的数据挖掘方法第107-113页
   ·攻击预测实验第113-118页
   ·攻击意图识别的D-S 证据理论方法第118-122页
   ·预测网络安全状态和风险的HMM 方法第122-127页
   ·讨论第127页
   ·本章小结第127-129页
6 总结与展望第129-131页
致谢第131-133页
参考文献第133-141页
附录1 攻读博士学位期间发表论文目录第141-143页
附录2 攻读博士学位期间参加研究的科研项目第143页

论文共143页,点击 下载论文
上一篇:不同麻醉方法及镇痛方法对肺癌根治术病人T细胞亚群及IL-2、sIL-2R、IFN-γ的影响
下一篇:晋察冀诗派艺术论