提要 | 第1-5页 |
摘要 | 第5-8页 |
Abstract | 第8-12页 |
目录 | 第12-16页 |
第1章 绪论 | 第16-22页 |
·研究背景与意义 | 第16-18页 |
·国内外发展现状 | 第18-19页 |
·本文的主要研究内容和创新之处 | 第19-20页 |
·本文的结构安排 | 第20-22页 |
第2章 研究的理论基础 | 第22-34页 |
·网络安全事件关联分析技术 | 第22-28页 |
·网络安全数据的预处理 | 第22-27页 |
·网络安全态势指标提取 | 第27-28页 |
·安全事件关联分析 | 第28页 |
·网络安全态势评测技术 | 第28-33页 |
·网络安全态势基本概念 | 第28-29页 |
·网络安全态势评测模型 | 第29-32页 |
·网络安全态势评估 | 第32页 |
·网络安全态势预测 | 第32-33页 |
·本章小结 | 第33-34页 |
第3章 网络安全事件特征提取和关联分析技术研究 | 第34-49页 |
·引言 | 第34页 |
·网络安全事件特征提取与指标体系的构建 | 第34-39页 |
·构建网络安全态势指标体系的原则 | 第34-35页 |
·网络安全事件特征指标的提取 | 第35-37页 |
·指标的量化方法 | 第37-39页 |
·网络安全事件关联分析 | 第39-48页 |
·关联分析技术发展 | 第39-40页 |
·关联分析方法 | 第40-43页 |
·基于属性相近度的安全事件关联分析方法 | 第43-47页 |
·仿真实验和结果分析 | 第47-48页 |
·本章小结 | 第48-49页 |
第4章 基于层次分析法和模糊评估法的网络安全态势评估技术研究34 | 第49-65页 |
·引言 | 第49页 |
·评估方法的分析和比较 | 第49-52页 |
·常用的评估算法 | 第49-51页 |
·网络安全态势评估方法 | 第51-52页 |
·基于层次分析法和模糊评估法的综合评估模型研究 | 第52-58页 |
·模糊综合评价方法 | 第53-56页 |
·层次分析法确定权重 | 第56-58页 |
·仿真实验与结果分析 | 第58-64页 |
·本章小结 | 第64-65页 |
第5章 基于 Elman的网络安全态势预测技术研究 | 第65-92页 |
·引言 | 第65-66页 |
·神经网络概述 | 第66-75页 |
·神经元模型 | 第66-67页 |
·神经元状态转移函数的类型 | 第67页 |
·神经网络的拓扑结构 | 第67-70页 |
·神经网络的分类 | 第70-71页 |
·神经网络的学习算法 | 第71-74页 |
·神经网络的特点及应用领域 | 第74-75页 |
·基本 Elman 神经网络 | 第75-78页 |
·Elman 神经网络拓扑结构 | 第75-76页 |
·Elman 神经网络数学模型 | 第76-77页 |
·Elman 神经网络学习算法 | 第77-78页 |
·双反馈 Elman 神经网络 | 第78-79页 |
·引入趋势修正因子的双反馈 Elman 神经网络 | 第79-80页 |
·趋势修正因子 | 第79-80页 |
·引入趋势修正因子的双反馈 Elman 神经网络 | 第80页 |
·预测效果评价函数 | 第80-81页 |
·基于 Elman 网络的网络安全态势预测建模 | 第81-84页 |
·两种 Elman 算法在网络安全态势预测中的应用 | 第84-86页 |
·实验环境与数据源 | 第84-85页 |
·实验参数的选取 | 第85页 |
·实验结果与分析 | 第85-86页 |
·两种 Elman 算法在网络攻击预测中的应用 | 第86-90页 |
·实验环境与数据源 | 第86-87页 |
·实验参数的选取 | 第87-88页 |
·实验结果与分析 | 第88-90页 |
·本章小结 | 第90-92页 |
第6章 总结与展望 | 第92-95页 |
参考文献 | 第95-105页 |
作者简介及在学期间所取得的科研成果 | 第105-107页 |
致谢 | 第107页 |