logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--网络脆弱性评估及入侵报警分析技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
约束满足问题的模型构造和相变现象
认知无线电频谱感知及基于感知的频
中国沿海地区风暴潮灾害综合脆弱
网络脆弱评估入侵报警分析技术
基于广义特勒根定理的电网脆弱
地震灾害区域宏观脆弱变化的初步
城市轨道交通系统脆弱研究
Web脆弱检测关键技术的研究与
我国村镇银行脆弱的测度成因分
中国地区金融脆弱研究
城市化过程中的地震灾害脆弱变化
基于HOP模型的河北省区域脆弱
数据驱动的主机脆弱自动化处理研
电力系统脆弱评估方法研究
发输电组合系统脆弱评估
基于Petri网的网络脆弱评估
计算机网络脆弱分析与量化评估
融合电力与通信的复合系统脆弱
入侵报警关联模型及其关键技术的研
IMS脆弱评估方法的研究与实现
关中平原水资源变化特征与干旱脆弱
脆弱评估模型及其在煤矿企业中的
城市道路网络脆弱评估模型研究
计算机网络脆弱研究
网络脆弱分析
农产品冷链物流网络脆弱评价研
基于复杂网络理论的电网连锁故障脆
山东省旱灾社会脆弱研究
银川平原地下水脆弱评价
基于能量函数法的电力系统脆弱
智能配电网脆弱评估网络重构
基于脆弱理论的电网故障分区研究
金融依赖型产业脆弱的测度与影响
下辽河平原地区地下水脆弱研究
基于MapInfo的大沽河地下水
一种分布式脆弱检测技术的研究
广州市地下水脆弱评价
雨水管网脆弱分析与应急对策研究
基于GIS-WOE法的下辽河平原
区域系统发展脆弱评价研究--以
开放经济条件下中国房地产市场脆弱
农业自然灾害社会脆弱评价与管理
生鲜农产品供应链脆弱诊断研究
基于SD和DPSIRM模型的饮马
呼伦贝尔高平原区潜水脆弱评价研
通辽市平原区地下水脆弱评价
巢湖流域洪涝灾害脆弱评价研究
关中盆地地下水脆弱研究
德阳市城市规划区地下水系统脆弱
生态脆弱评价研究--以沂蒙山区
基于异质性和协同性风险对我国农村
流域水资源脆弱评价与预测研究
数字水印技术在公安图像证据保护中
银行体系脆弱演进研究
地铁复杂网络的连通脆弱研究
面向容忍入侵的先应式入侵响应方法
计算机网络脆弱评估方法研究
网络安全事件聚合与关联分析技术研
入侵检测报警数据处理技术研究
电力系统保护网络脆弱评估与优化
基于本体的入侵报警关联
自愈配电网的脆弱评估与故障恢复
脆弱脆弱数字水印技术研究
城市雨水管网系统脆弱评价脆弱
基于OPNET的网络化消防报警
基于广义用户均衡的路网脆弱研究
基于校园网环境的异常检测系统研究
基于PC集群并行化网络入侵检测系
道路交通运输网络脆弱评估模型研
韶关盆地农业旱灾及其脆弱评价
基于乘客行为的地铁车站运行脆弱
雷州半岛农业旱灾脆弱研究
脆弱好友检测模型的研究与实现
基于金融交易客体权利性质的金融脆
生态环境脆弱及其测度--以湖北
耐旱树种木质部结构与耐旱性关系研
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
网络脆弱性评估及入侵报警分析技术研究
 
     论文目录
 
摘要第1-7页
Abstract第7-16页
1 绪论第16-26页
   ·研究背景第16-23页
     ·脆弱性概述第19-21页
     ·脆弱性加固第21-22页
     ·脆弱性分析模型第22-23页
   ·究目标和主要成果第23-25页
     ·研究目标第24页
     ·主要成果第24-25页
   ·论文结构第25-26页
2 相关研究综述第26-42页
   ·网络脆弱性建模方法研究第26-29页
     ·脆弱性识别工具第26-27页
     ·脆弱性描述语言第27-28页
     ·脆弱性评估方法第28-29页
   ·攻击图第29-36页
     ·攻击图的生成方法第29-32页
     ·攻击图的发展情况第32-36页
   ·攻击图的应用第36-41页
     ·网络安全度量第37-38页
     ·网络安全加固第38-40页
     ·网络入侵预警关联第40-41页
   ·现状分析第41-42页
3 攻击图的构建技术第42-58页
   ·网络安全建模第42-48页
     ·脆弱性影响因素第42-45页
     ·攻击者模型第45-46页
     ·攻击模式库第46-48页
   ·攻击图构建技术第48-53页
     ·主机状态攻击图第48-50页
     ·主要算法第50-52页
     ·优化技术第52-53页
   ·攻击图的分析方法第53-54页
   ·算法性能分析第54-57页
     ·实验与分析第54-57页
     ·计算复杂度分析第57页
   ·本章小结第57-58页
4 基于多目标优化的安全加固成本分析第58-80页
   ·引言第58-59页
   ·多目标优化第59-60页
   ·成本模型第60-66页
     ·安全加固措施第60-62页
     ·评估潜在损失第62-63页
     ·评估剩余损失第63-65页
     ·评估安全加固成本第65-66页
   ·安全加固成本分析第66-72页
     ·问题描述第66-67页
     ·遗传算法第67-72页
     ·模式分析第72页
   ·实验分析第72-79页
     ·网络环境第73-76页
     ·加固措施的选择第76-78页
     ·敏感度分析第78-79页
   ·本章小结第79-80页
5 基于特征分布的报警分析第80-94页
   ·引言第80-81页
   ·相关工作和理论背景第81-83页
     ·入侵报警分析第81-82页
     ·信息熵和相对熵第82-83页
   ·报警流第83-85页
     ·报警第83-84页
     ·报警特征第84-85页
   ·基于信息熵的报警特征选择第85-86页
     ·特征的选取和量化第85-86页
     ·特征的关联分析第86页
   ·基于特征分布的报警分析方法第86-90页
     ·总体结构第87-88页
     ·相对熵计算第88-89页
     ·参考分布第89页
     ·阈值检测第89-90页
   ·实验分析第90-93页
     ·数据集第90页
     ·间隔取样第90-91页
     ·实验结果第91页
     ·异常分类第91-93页
   ·本章小结第93-94页
6 基于置信度的入侵诊断及预测第94-108页
   ·引言第94-95页
   ·置信度理论第95-98页
     ·背景第96-97页
     ·规则置信度第97页
     ·与概率论相比第97-98页
   ·基于规则的专家系统第98-103页
     ·攻击的不确定性第98页
     ·规则描述第98-100页
     ·置信度推理第100-101页
     ·主要算法第101-103页
   ·实验结果第103-107页
     ·实例分析第103页
     ·DAPRA数据集第103-107页
     ·讨论第107页
   ·本章小结第107-108页
7 结论与展望第108-110页
   ·全文总结第108-109页
   ·下一步工作第109-110页
参考文献第110-119页
攻读博士学位期间的科研成果第119-120页
攻读博士学位期间的科研项目第120-121页
致谢第121页

 
 
论文编号BS45456,这篇论文共121
会员购买按0.35元/页下载,共需支付42.35元。        直接购买按0.5元/页下载,共需要支付60.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我