首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于博弈模型的网络脆弱性评估的研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-16页
   ·选题背景及其意义第9-10页
   ·国内外研究现状第10-13页
     ·安全漏洞第10-11页
     ·网络脆弱性分析第11-12页
     ·博弈论在安全领域方面的应用第12-13页
   ·目前存在问题第13-14页
   ·本文的研究内容第14页
   ·本文的组织结构第14-16页
第2章 网络安全评估技术研究第16-23页
   ·网络安全的有关基本概念第16-17页
     ·网络安全的含义第16页
     ·网络安全评估第16-17页
   ·安全性评估分类第17-19页
     ·基于规则的评估方法第17-18页
     ·基于模型的评估方法第18-19页
   ·典型的网络安全分析方法第19-22页
     ·基于攻击图的网络安全分析第19-20页
     ·基于贝叶斯网络的网络安全分析第20-21页
     ·基于博弈论的网络安全分析第21页
     ·基于Petri 网的网络安全分析第21-22页
   ·本章小结第22-23页
第3章 基于贪心策略的网络攻击图生成方法第23-34页
   ·引言第23-24页
   ·攻击图模型第24-28页
     ·相关定义第24-25页
     ·攻击图建模的基本思路第25页
     ·攻击图生成的单调性假设第25-26页
     ·攻击图生成优化第26-28页
   ·贪心理论和攻击效用值指标的应用第28页
   ·基于贪心策略的多目标攻击图生成算法第28-31页
     ·攻击图生成算法简介第28-29页
     ·算法流程第29-31页
   ·应用实例与分析第31-33页
     ·实验环境第31-32页
     ·实验结果分析第32-33页
   ·本章小结第33-34页
第4章 基于网络攻防博弈的网络安全评估模型第34-46页
   ·引言第34-35页
   ·风险评估框架的组成和工作流程第35页
   ·基于博弈理论的网络攻防模型第35-37页
     ·NADGM 模型的定义第35-36页
     ·两个参与者的攻击防御类型第36-37页
     ·基于代价和收益的支付矩阵第37页
   ·攻防双方代价利益分析第37-42页
     ·防御者的收益第38页
     ·攻击者的收益第38-39页
     ·防御者的代价第39页
     ·攻击者的代价第39-40页
     ·NADGM 的纳什均衡第40-41页
     ·基于NADGM 模型的主动防御策略选取算法第41-42页
     ·算法复杂性分析第42页
   ·应用实例与分析第42-45页
   ·本章小结第45-46页
第5章 结论与展望第46-48页
   ·结论第46页
   ·展望第46-48页
参考文献第48-51页
攻读硕士学位期间发表的学术论文及其它成果第51-52页
致谢第52-53页
详细摘要第53-63页

论文共63页,点击 下载论文
上一篇:电子商务网站可信性的研究与应用
下一篇:混合入侵检测在网络风险评估中的研究与应用