摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 引言 | 第10-21页 |
·论文背景及意义 | 第10-11页 |
·IMS网络安全研究 | 第11-13页 |
·IMS网络概述 | 第11-12页 |
·IMS安全研究现状 | 第12-13页 |
·网络脆弱性评估 | 第13-15页 |
·网络脆弱性概念 | 第13-14页 |
·国内外对网络脆弱性研究的发展现状 | 第14页 |
·网络脆弱性评估的研究现状 | 第14-15页 |
·IMS网络脆弱性评估 | 第15-19页 |
·IMS网络脆弱性的特征 | 第15-18页 |
·IMS网络脆弱性评估方法 | 第18-19页 |
·论文主要工作 | 第19页 |
·本文组织结构 | 第19-21页 |
第二章 IMS网络脆弱性的单体评估 | 第21-30页 |
·网络脆弱性的单体评估研究现状 | 第21-22页 |
·Microsoft漏洞威胁评价标准 | 第21-22页 |
·US-CERT漏洞威胁评价标准 | 第22页 |
·NVD漏洞威胁评价标准 | 第22页 |
·通用漏洞评分系统CVSS | 第22-23页 |
·IMS网络脆弱性的单体评估方案 | 第23-30页 |
·IMS网络脆弱性的单体评估属性 | 第23-28页 |
·IMS网络脆弱性的单体评估算法 | 第28-30页 |
第三章 IMS网络脆弱性利用的“成本-后果”单体评估 | 第30-45页 |
·威胁、脆弱性以及风险分析TVRA | 第30-31页 |
·层次分析法AHP | 第31-36页 |
·AHP算法概述 | 第32页 |
·AHP算法步骤 | 第32-36页 |
·IMS网络脆弱性利用的“成本-后果”单体评估方案 | 第36-45页 |
·IMS网络脆弱性利用的“成本-后果”单体评估属性 | 第36-40页 |
·IMS网络脆弱性利用的“成本-后果”单体评估算法 | 第40-45页 |
第四章 IMS网络脆弱性利用的“成本-后果”综合评估 | 第45-54页 |
·网络脆弱性综合评估研究现状 | 第45-49页 |
·从网络连通性进行网络评估 | 第45-46页 |
·基于入侵路径的网络安全性评估 | 第46-47页 |
·基于图的网络脆弱性分析 | 第47页 |
·基于Agent的网络脆弱性分析 | 第47-48页 |
·运用层次分析法的网络脆弱性评估 | 第48页 |
·基于脆弱性依赖关系图的网络脆弱性评估 | 第48-49页 |
·基于模型检测器的攻击图自动生成算法 | 第49-50页 |
·IMS网络脆弱性利用的“成本-后果”综合评估方案 | 第50-54页 |
·IMS网络脆弱性利用“成本-后果”综合评估属性 | 第50-51页 |
·IMS网络脆弱性利用“成本-后果”的综合评估算法 | 第51-54页 |
第五章 IMS网络脆弱性自动化评估构件的设计 | 第54-63页 |
·脆弱性评估构件各功能模块设计 | 第54-57页 |
·客户端控制台 | 第55页 |
·服务器端控制台 | 第55页 |
·主调中心 | 第55页 |
·通用通信模块 | 第55-56页 |
·相关数据库 | 第56页 |
·逻辑功能模块 | 第56-57页 |
·逻辑功能模块设计 | 第57-63页 |
·整型单元 | 第57-58页 |
·用户修改单元 | 第58页 |
·赋值单元 | 第58-59页 |
·建模分析单元 | 第59-63页 |
第六章 总结 | 第63-65页 |
·论文总结 | 第63-64页 |
·成果分析 | 第64-65页 |
参考文献 | 第65-67页 |
附录 | 第67-68页 |
致谢 | 第68-69页 |
攻读硕士学位期间发表的学术论文目录 | 第69页 |