首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

复杂攻击系统建模及其在网络安全中的应用

摘要第3-4页
Abstract第4-5页
主要符号对照表第8-9页
第1章 绪论第9-18页
    1.1 研究背景第9-12页
    1.2 研究现状第12-13页
    1.3 研究思路第13-15页
    1.4 论文贡献和创新点第15-17页
    1.5 论文结构第17-18页
第2章 可满足度算法第18-40页
    2.1 本章引论第18页
    2.2 基础知识第18-22页
        2.2.1 可满足度第19-21页
        2.2.2 条件可满足度第21-22页
    2.3 研究现状第22-23页
    2.4 命题矩阵搜索算法第23-29页
        2.4.1 命题矩阵第24页
        2.4.2 化简规则第24-26页
        2.4.3 算法及复杂度分析第26-29页
    2.5 子句分治算法第29-35页
        2.5.1 划分定理第30-31页
        2.5.2 独立公式对第31-33页
        2.5.3 算法及复杂度分析第33-35页
    2.6 算法比较第35-36页
    2.7 实验结果第36-39页
        2.7.1 固定子句数第36-37页
        2.7.2 固定命题数第37-38页
        2.7.3 大公式计算第38-39页
    2.8 本章小结第39-40页
第3章 复杂攻击系统建模第40-63页
    3.1 本章引论第40-41页
    3.2 基础知识第41-44页
        3.2.1 抽象攻击系统第41-43页
        3.2.2 逻辑攻击系统第43-44页
    3.3 攻击强度第44-47页
    3.4 复杂攻击系统第47-54页
        3.4.1 聚合接受语义第48-53页
        3.4.2 松弛扩展第53-54页
    3.5 语义不确定性第54-62页
        3.5.1 路径第55-56页
        3.5.2 可能性测度第56-58页
        3.5.3 模态逻辑第58-60页
        3.5.4 基于K~A的攻击语义第60-62页
    3.6 本章小结第62-63页
第4章 网络安全风险管理第63-101页
    4.1 本章引论第63-64页
    4.2 软件漏洞评分系统第64-77页
        4.2.1 CVSS v2缺陷第66-68页
        4.2.2 基本度量组频率第68-70页
        4.2.3 利用率子得分E(v, t)第70-72页
        4.2.4 影响子得分I(v, t)第72-74页
        4.2.5 严重程度得分B(v, t)第74-76页
        4.2.6 实验分析比较第76-77页
    4.3 逻辑攻击图第77-82页
    4.4 网络安全加固第82-98页
        4.4.1 研究动机第82-83页
        4.4.2 优化模型第83-86页
        4.4.3 加固算法第86-87页
        4.4.4 UHP算法第87-90页
        4.4.5 CHP算法第90-92页
        4.4.6 复杂度分析第92-94页
        4.4.7 实验结果第94-98页
    4.5 安全配置第98-100页
    4.6 小结第100-101页
第5章 总结与展望第101-104页
    5.1 论文总结第101-103页
    5.2 工作展望第103-104页
参考文献第104-109页
致谢第109-111页
个人简历、在学期间发表的学术论文与研究成果第111-112页

论文共112页,点击 下载论文
上一篇:城市河流沉积物AVS与SEMHg的研究
下一篇:上海辰山1hm~2样地群落结构特征及种群更新格局