首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络拓扑的安全态势控制技术

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-17页
   ·课题背景第9-10页
   ·国内外研究现状第10-11页
   ·相关领域研究第11-16页
     ·入侵检测第11-13页
     ·应急响应第13-14页
     ·网络拓扑及特性第14-16页
   ·主要工作和文章组织第16-17页
第2章 网络综合预警系统概述第17-24页
   ·设计思想第17-19页
   ·总体设计第19-20页
   ·异常综合分析子模块第20-23页
     ·功能结构第20-22页
     ·技术难点第22-23页
   ·本章小结第23-24页
第3章 基于介数的控制执行部件部署方法第24-41页
   ·问题描述第24-25页
   ·介数计算方法第25-36页
     ·公式与定理第25-26页
     ·高效Dijkstra算法介绍第26-28页
     ·节点依赖度计算第28-30页
     ·裁减技术第30-33页
     ·BetweennessWithPrunning第33-36页
   ·基于介数的控制执行部件部署算法第36页
   ·相关工作比较第36-40页
     ·BaseDegree算法第36-37页
     ·实验结果第37-38页
     ·结果分析第38页
     ·改进BaseDegree算法第38-39页
     ·改进实验结果第39页
     ·BaseBetweenness与BaseBetween效果比较第39-40页
   ·本章小结第40-41页
第4章 网络安全控制策略生成与评价第41-53页
   ·问题描述第41-42页
   ·基本定义第42-43页
   ·控制策略生成技术第43-48页
     ·当前控制策略第43-44页
     ·控制点选取算法第44-45页
     ·控制策略第45-48页
   ·控制策略评价第48-52页
     ·网络安全态势危急指数第48-49页
     ·损害度计算第49-50页
     ·参数确定第50-51页
     ·控制评价第51-52页
   ·本章小结第52-53页
第5章 系统实现与实验结果第53-60页
   ·系统实现第53页
     ·后台第53页
     ·前台第53页
   ·实验结果第53-59页
     ·算法分析第53-55页
     ·运行效果图第55-59页
   ·本章小结第59-60页
结论第60-61页
参考文献第61-66页
攻读学位期间发表的学术论文第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:液压挖掘机铲斗振动掘削减阻及能耗机理研究
下一篇:镍磷合金镀层制备工艺及腐蚀性能研究