首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于逻辑渗透图模型的网络安全风险评估方法研究

表目录第1-10页
图目录第10-12页
缩略语清单第12-13页
摘要第13-15页
ABSTRACT第15-17页
第一章 绪论第17-39页
   ·研究背景第17-20页
     ·网络安全的现状第17-18页
     ·网络安全风险评估的目的和作用第18-20页
     ·应用背景第20页
   ·研究现状第20-34页
     ·网络安全风险评估方法第20-24页
     ·计算机脆弱性第24-27页
     ·网络安全风险建模方法第27-32页
     ·基于风险评估的安全改进方法第32-34页
   ·存在的问题第34-36页
   ·研究思路第36-37页
   ·论文的结构第37-39页
第二章 基于逻辑渗透图模型的网络安全风险评估方法第39-62页
   ·基于逻辑渗透图模型的网络安全风险评估理论基础第39-44页
     ·网络安全风险界定第39-40页
     ·网络安全风险概念模型第40-42页
     ·网络安全风险计算模型第42-44页
   ·逻辑渗透图模型定义第44-46页
   ·网络安全风险评估方法LEG-NSRA第46-60页
     ·基本思想第46-47页
     ·概念框架第47-48页
     ·评估周期第48-50页
     ·过程描述第50-60页
   ·小结第60-62页
第三章 构建计算机脆弱性本体第62-80页
   ·本体概述及其相关应用第62-64页
     ·本体相关概念第62-63页
     ·本体描述语言第63-64页
     ·本体在网络安全领域的应用第64页
   ·计算机脆弱性本体CVO第64-74页
     ·基本思想第64-65页
     ·脆弱性描述及关联第65-66页
     ·计算机脆弱性本体的语法规范第66-72页
     ·计算机脆弱性本体的作用第72-74页
     ·计算机脆弱性本体的发布第74页
   ·构建CVO的方法CVOCA第74-77页
     ·CVOCA方法的概念框架第74-75页
     ·CVOCA_Ⅰ:构建计算机脆弱性子领域的领域本体第75-76页
     ·CVOCA_Ⅱ:集成计算机脆弱性子领域的领域本体第76-77页
   ·相关工作第77-78页
   ·小结第78-80页
第四章 基于逻辑推理的网络安全风险过程建模方法第80-103页
   ·Prolog语言概述第80-81页
   ·网络安全风险过程建模方法LR-NSRPM第81-93页
     ·基本思想第81-82页
     ·概念框架第82-83页
     ·网络参数实例化第83-86页
     ·数据预处理第86-89页
     ·构造逻辑渗透图模型第89-92页
     ·绘制逻辑渗透图第92-93页
   ·LR-NSRPM方法的推理规则第93-97页
     ·网络访问第94页
     ·远程缓冲溢出第94-95页
     ·本地缓冲溢出第95-96页
     ·木马渗透第96页
     ·用户帐号破解第96页
     ·网络通信窃听第96-97页
     ·信任渗透第97页
   ·实验数据分析第97-100页
   ·相关工作第100-101页
   ·小结第101-103页
第五章 基于MDP的网络安全风险概率计算模型第103-116页
   ·MDP概述第103-104页
   ·网络安全风险概率计算模型PLEG-MDP第104-111页
     ·问题描述第104-106页
     ·概念框架第106-107页
     ·构造PLEG第107-108页
     ·构造PLEG-MDP第108-111页
   ·基础概率数据获取和处理第111-114页
     ·基础概率数据分类第111页
     ·基础概率数据获取第111-113页
     ·敏感度和可信度计算第113-114页
   ·相关工作第114-115页
   ·小结第115-116页
第六章 基于逻辑渗透图模型的安全改进方法第116-130页
   ·计算最小关键渗透集合第116-119页
     ·问题描述第117-118页
     ·GREEDY-MCSE算法第118-119页
   ·计算最小成本关键措施集合第119-123页
     ·问题描述第119-120页
     ·GREEDY-MCCSM算法第120-121页
     ·算法分析第121-123页
   ·假定评估第123-127页
     ·威胁主体初始能力第123-124页
     ·网络配置第124-125页
     ·未知威胁源第125-126页
     ·信息透明度第126-127页
     ·安全措施第127页
     ·渗透目标第127页
   ·相关工作第127-128页
   ·小结第128-130页
第七章 网络安全风险评估辅助系统和应用验证第130-154页
   ·网络安全风险评估辅助系统RAIS的设计与实现第130-134页
     ·RAIS系统的体系结构第130-131页
     ·网络参数获取子系统第131-132页
     ·安全风险评估子系统第132-133页
     ·安全改进子系统第133-134页
   ·应用实例简介第134-135页
     ·应用实例背景第134页
     ·应用实例网络系统描述第134-135页
   ·运用LEG-NSRA方法对应用实例进行分析第135-153页
     ·安全目标识别第135-136页
     ·网络参数获取第136-138页
     ·构建CVO第138-142页
     ·网路参数实例化第142-143页
     ·数据预处理第143-144页
     ·构造逻辑渗透图模型第144-146页
     ·安全风险概率计算第146-149页
     ·安全风险指数计算第149-150页
     ·安全改进第150-153页
   ·本章小结第153-154页
第八章 总结第154-157页
   ·工作总结第154-155页
   ·研究展望第155-157页
致谢第157-159页
参考文献第159-169页
作者在攻读博士学位期间发表的论文与参加的科研项目第169页

论文共169页,点击 下载论文
上一篇:基于流言机制的自组织Overlay组播拓扑优化方法研究
下一篇:基于模型检验与仿真的C~4ISR系统需求验证方法研究