首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯攻击图的网络脆弱性评估方法研究

摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第11-19页
    1.1 研究背景第11-12页
        1.1.1 当前网路安全态势第11-12页
        1.1.2 课题研究意义第12页
    1.2 相关研究工作第12-17页
        1.2.1 脆弱性评估方法第12-14页
        1.2.2 攻击图技术第14-16页
        1.2.3 网络安全风险计算方法第16-17页
    1.3 本文主要工作第17-18页
    1.4 论文结构第18-19页
第二章 面向贝叶斯攻击图的网络安全要素建模第19-31页
    2.1 网络安全要素模型化表示第19-24页
        2.1.1 网络安全要素建模需求分析第19页
        2.1.2 网络安全要素模型化表示第19-24页
    2.2 攻击图模型扩展第24-28页
    2.3 基于贝叶斯攻击图的脆弱性评估框架第28-30页
    2.4 本章小结第30-31页
第三章 贝叶斯攻击图生成算法第31-44页
    3.1 贝叶斯网络概述第31-33页
    3.2 攻击图构建技术第33-35页
    3.3 贝叶斯攻击图不确定性因素分析第35-36页
    3.4 结合贝叶斯攻击图的攻击节点概率生成算法第36-43页
        3.4.1 攻击成功不确定性概率获取第37-38页
        3.4.2 环境因素不确定性概率获取第38-40页
        3.4.3 威胁状态因素不确定性概率获取第40-43页
    3.5 本章小结第43-44页
第四章 基于贝叶斯攻击图的脆弱性分析评估第44-52页
    4.1 脆弱性评估方法及局限性第44-46页
    4.2 基于贝叶斯攻击图的攻击概率计算算法第46-48页
        4.2.1 网络威胁定量评估计算流程第46-48页
        4.2.2 基于贝叶斯网络的Gibbs采样推理方法第48页
    4.3 基于贝叶斯攻击图的原子攻击分析算法第48-51页
    4.4 本章小结第51-52页
第五章 脆弱性分析评估实验及分析第52-61页
    5.1 实验环境第52-56页
    5.2 攻击仿真及攻击图生成第56-58页
    5.3 Gibbs近似采样推理及统计结果分析第58-60页
    5.4 本章小结第60-61页
第六章 结束语第61-63页
    6.1 工作总结第61页
    6.2 工作展望第61-63页
致谢第63-64页
参考文献第64-67页
作者在学期间取得的学术成果第67页

论文共67页,点击 下载论文
上一篇:高速互连网络拓扑结构的分析与研究
下一篇:面向SDN的网络配置管理工具的设计与实现