网络安全威胁与态势评估方法研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 1 绪论 | 第10-30页 |
| ·研究背景 | 第10-19页 |
| ·研究现状 | 第19-25页 |
| ·主要工作和组织结构 | 第25-30页 |
| 2 网络安全威胁评估方法 | 第30-70页 |
| ·网络攻击 | 第30-34页 |
| ·威胁评估框架 | 第34-36页 |
| ·严重度评估 | 第36-39页 |
| ·环境评估 | 第39-41页 |
| ·可信度评估 | 第41-49页 |
| ·统计评估 | 第49-57页 |
| ·关联评估 | 第57-62页 |
| ·效果评估 | 第62-66页 |
| ·SATA 系统简介 | 第66-68页 |
| ·本章小结 | 第68-70页 |
| 3 基于HMM 的网络安全态势评估方法 | 第70-85页 |
| ·HMM 介绍 | 第70-73页 |
| ·主机安全态势的HMM 模型 | 第73-75页 |
| ·风险量化方法 | 第75-76页 |
| ·存在的问题和解决方法 | 第76-77页 |
| ·实验 | 第77-82页 |
| ·讨论 | 第82-83页 |
| ·本章小结 | 第83-85页 |
| 4 HMM 模型的遗传算法优化方法 | 第85-101页 |
| ·遗传算法介绍 | 第85-88页 |
| ·HMM 参数的编码表示 | 第88-90页 |
| ·适应度计算方法 | 第90-95页 |
| ·杂交和变异策略 | 第95-97页 |
| ·实验 | 第97-99页 |
| ·本章小结 | 第99-101页 |
| 5 网络安全态势预测方法 | 第101-129页 |
| ·网络安全态势预测问题分析 | 第101-104页 |
| ·态势预测方法的思路和框架 | 第104-107页 |
| ·计算预测率和发现证据模式的数据挖掘方法 | 第107-113页 |
| ·攻击预测实验 | 第113-118页 |
| ·攻击意图识别的D-S 证据理论方法 | 第118-122页 |
| ·预测网络安全状态和风险的HMM 方法 | 第122-127页 |
| ·讨论 | 第127页 |
| ·本章小结 | 第127-129页 |
| 6 总结与展望 | 第129-131页 |
| 致谢 | 第131-133页 |
| 参考文献 | 第133-141页 |
| 附录1 攻读博士学位期间发表论文目录 | 第141-143页 |
| 附录2 攻读博士学位期间参加研究的科研项目 | 第143页 |