|
|
|
网络安全态势要素获取及评估方法研究 |
|
论文目录 |
|
摘要 | 第3-4页 | Abstract | 第4-5页 | 第1章 绪论 | 第8-15页 | 1.1 课题背景及意义 | 第8-10页 | 1.2 国内外研究现状 | 第10-13页 | 1.3 本文主要工作 | 第13-14页 | 1.4 本文结构安排 | 第14-15页 | 第2章 课题相关理论及技术基础 | 第15-26页 | 2.1 网络安全态势感知相关概念介绍 | 第15-17页 | 2.1.1 网络安全态势感知 | 第15-16页 | 2.1.2 网络安全态势要素获取 | 第16页 | 2.1.3 网络安全态势评估 | 第16-17页 | 2.1.4 网络安全态势预测 | 第17页 | 2.2 态势感知模型及系统架构 | 第17-22页 | 2.2.1 态势感知概念模型 | 第18-19页 | 2.2.2 JDL数据融合模型 | 第19-20页 | 2.2.3 层次化态势感知模型 | 第20-21页 | 2.2.4 网络安全态势感知过程架构 | 第21-22页 | 2.3 态势感知相关技术 | 第22-24页 | 2.3.1 数据融合技术 | 第22-23页 | 2.3.2 数据挖掘技术 | 第23-24页 | 2.4 态势要素获取与入侵检测区别 | 第24-25页 | 2.5 本章小结 | 第25-26页 | 第3章 基于无线传感器网络的层次化态势要素获取机制 | 第26-39页 | 3.1 引言 | 第26-27页 | 3.2 层次化态势要素获取架构模型 | 第27-28页 | 3.3 态势要素获取方法 | 第28-33页 | 3.3.1 属性约简 | 第29-30页 | 3.3.2 构造分类器 | 第30-32页 | 3.3.3 态势要素获取流程 | 第32-33页 | 3.4 实验仿真与分析 | 第33-38页 | 3.4.1 实验数据预处理 | 第33-34页 | 3.4.2 实验仿真 | 第34-37页 | 3.4.3 复杂度分析 | 第37页 | 3.4.4 通信开销分析 | 第37-38页 | 3.5 本章小结 | 第38-39页 | 第4章 基于贝叶斯网络的多步攻击安全态势评估 | 第39-60页 | 4.1 引言 | 第39-40页 | 4.2 基于贝叶斯网络的多步攻击评估模型 | 第40-41页 | 4.3 多步攻击发生模式挖掘 | 第41-44页 | 4.4 基于贝叶斯网络的多步攻击风险分析 | 第44-48页 | 4.4.1 贝叶斯网络结构 | 第44-47页 | 4.4.2 实时风险分析 | 第47-48页 | 4.5 多步攻击安全态势量化评估 | 第48-51页 | 4.6 实验仿真分析 | 第51-59页 | 4.6.1 多步攻击挖掘及算法复杂度 | 第51-53页 | 4.6.2 攻击实时风险分析 | 第53-55页 | 4.6.3 多步攻击威胁度 | 第55-56页 | 4.6.4 实时态势评估 | 第56-59页 | 4.7 本章小结 | 第59-60页 | 第5章 总结与展望 | 第60-62页 | 5.1 工作总结 | 第60页 | 5.2 工作展望 | 第60-62页 | 参考文献 | 第62-67页 | 致谢 | 第67-68页 | 攻读硕士学位期间从事的科研工作及取得的成果 | 第68页 |
|
|
|
|
论文编号BS2621757,这篇论文共68页 会员购买按0.35元/页下载,共需支付23.8元。 直接购买按0.5元/页下载,共需要支付34元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|