首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊聚类和因果关联的攻击场景构造方法的研究与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·课题背景和意义第8-9页
   ·国内外研究现状第9-10页
   ·本文研究的主要内容第10页
   ·论文的章节安排第10-12页
第二章 攻击场景构造方法概述第12-16页
   ·攻击场景的概念第12页
   ·当前攻击场景构造的主要方法及存在的问题第12-13页
   ·本文采用的攻击场景构造方法及其优越性第13-15页
   ·本章小结第15-16页
第三章 报警融合第16-21页
   ·报警融合的功能第16页
   ·报警融合的原理第16-18页
   ·报警融合的算法实现第18-19页
   ·本章小结第19-21页
第四章 报警聚类第21-26页
   ·报警聚类的概念第21页
   ·报警聚类的一般方法第21-22页
   ·报警聚类模块的实现第22-25页
     ·报警属性相似度的定义第22-24页
     ·聚类算法第24-25页
   ·本章小结第25-26页
第五章 利用QPSO优化聚类参数第26-31页
   ·量子粒子群优化算法(QPSO)以及其改进第26-27页
   ·利用改进的量子粒子群优化算法来计算聚类参数第27-28页
   ·利用改进的量子粒子群优化算法来计算聚类参数实验和分析第28-30页
   ·本章小结第30-31页
第六章 报警关联第31-35页
   ·报警关联的概念第31页
   ·攻击知识库的构造第31-33页
     ·谓词的定义第31-32页
     ·知识库描述第32-33页
   ·因果关联过程第33-34页
   ·本章小结第34-35页
第七章 重构攻击场景第35-43页
   ·重构攻击场景的原因第35页
   ·重构攻击场景的过程第35-42页
     ·重构因漏报而断裂的攻击场景第37-40页
     ·重构因知识库不完整而断裂的攻击场景第40-42页
   ·本章小结第42-43页
第八章 实验与结果分析第43-51页
   ·实验环境第43-44页
   ·实验过程第44页
   ·实验结果和分析第44-51页
第九章 总结与展望第51-53页
   ·工作总结第51页
   ·论文创新点第51-52页
   ·下一步的工作第52-53页
参考文献第53-56页
硕士期间发表的论文第56-57页
硕士期间参与的项目第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于信任度的动态合同网安全模型的研究
下一篇:P2P网络的小世界模型及脆弱性研究