| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 引言 | 第10-21页 |
| ·论文背景及意义 | 第10-11页 |
| ·IMS网络安全研究 | 第11-13页 |
| ·IMS网络概述 | 第11-12页 |
| ·IMS安全研究现状 | 第12-13页 |
| ·网络脆弱性评估 | 第13-15页 |
| ·网络脆弱性概念 | 第13-14页 |
| ·国内外对网络脆弱性研究的发展现状 | 第14页 |
| ·网络脆弱性评估的研究现状 | 第14-15页 |
| ·IMS网络脆弱性评估 | 第15-19页 |
| ·IMS网络脆弱性的特征 | 第15-18页 |
| ·IMS网络脆弱性评估方法 | 第18-19页 |
| ·论文主要工作 | 第19页 |
| ·本文组织结构 | 第19-21页 |
| 第二章 IMS网络脆弱性的单体评估 | 第21-30页 |
| ·网络脆弱性的单体评估研究现状 | 第21-22页 |
| ·Microsoft漏洞威胁评价标准 | 第21-22页 |
| ·US-CERT漏洞威胁评价标准 | 第22页 |
| ·NVD漏洞威胁评价标准 | 第22页 |
| ·通用漏洞评分系统CVSS | 第22-23页 |
| ·IMS网络脆弱性的单体评估方案 | 第23-30页 |
| ·IMS网络脆弱性的单体评估属性 | 第23-28页 |
| ·IMS网络脆弱性的单体评估算法 | 第28-30页 |
| 第三章 IMS网络脆弱性利用的“成本-后果”单体评估 | 第30-45页 |
| ·威胁、脆弱性以及风险分析TVRA | 第30-31页 |
| ·层次分析法AHP | 第31-36页 |
| ·AHP算法概述 | 第32页 |
| ·AHP算法步骤 | 第32-36页 |
| ·IMS网络脆弱性利用的“成本-后果”单体评估方案 | 第36-45页 |
| ·IMS网络脆弱性利用的“成本-后果”单体评估属性 | 第36-40页 |
| ·IMS网络脆弱性利用的“成本-后果”单体评估算法 | 第40-45页 |
| 第四章 IMS网络脆弱性利用的“成本-后果”综合评估 | 第45-54页 |
| ·网络脆弱性综合评估研究现状 | 第45-49页 |
| ·从网络连通性进行网络评估 | 第45-46页 |
| ·基于入侵路径的网络安全性评估 | 第46-47页 |
| ·基于图的网络脆弱性分析 | 第47页 |
| ·基于Agent的网络脆弱性分析 | 第47-48页 |
| ·运用层次分析法的网络脆弱性评估 | 第48页 |
| ·基于脆弱性依赖关系图的网络脆弱性评估 | 第48-49页 |
| ·基于模型检测器的攻击图自动生成算法 | 第49-50页 |
| ·IMS网络脆弱性利用的“成本-后果”综合评估方案 | 第50-54页 |
| ·IMS网络脆弱性利用“成本-后果”综合评估属性 | 第50-51页 |
| ·IMS网络脆弱性利用“成本-后果”的综合评估算法 | 第51-54页 |
| 第五章 IMS网络脆弱性自动化评估构件的设计 | 第54-63页 |
| ·脆弱性评估构件各功能模块设计 | 第54-57页 |
| ·客户端控制台 | 第55页 |
| ·服务器端控制台 | 第55页 |
| ·主调中心 | 第55页 |
| ·通用通信模块 | 第55-56页 |
| ·相关数据库 | 第56页 |
| ·逻辑功能模块 | 第56-57页 |
| ·逻辑功能模块设计 | 第57-63页 |
| ·整型单元 | 第57-58页 |
| ·用户修改单元 | 第58页 |
| ·赋值单元 | 第58-59页 |
| ·建模分析单元 | 第59-63页 |
| 第六章 总结 | 第63-65页 |
| ·论文总结 | 第63-64页 |
| ·成果分析 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 附录 | 第67-68页 |
| 致谢 | 第68-69页 |
| 攻读硕士学位期间发表的学术论文目录 | 第69页 |