表目录 | 第1-10页 |
图目录 | 第10-12页 |
缩略语清单 | 第12-13页 |
摘要 | 第13-15页 |
ABSTRACT | 第15-17页 |
第一章 绪论 | 第17-39页 |
·研究背景 | 第17-20页 |
·网络安全的现状 | 第17-18页 |
·网络安全风险评估的目的和作用 | 第18-20页 |
·应用背景 | 第20页 |
·研究现状 | 第20-34页 |
·网络安全风险评估方法 | 第20-24页 |
·计算机脆弱性 | 第24-27页 |
·网络安全风险建模方法 | 第27-32页 |
·基于风险评估的安全改进方法 | 第32-34页 |
·存在的问题 | 第34-36页 |
·研究思路 | 第36-37页 |
·论文的结构 | 第37-39页 |
第二章 基于逻辑渗透图模型的网络安全风险评估方法 | 第39-62页 |
·基于逻辑渗透图模型的网络安全风险评估理论基础 | 第39-44页 |
·网络安全风险界定 | 第39-40页 |
·网络安全风险概念模型 | 第40-42页 |
·网络安全风险计算模型 | 第42-44页 |
·逻辑渗透图模型定义 | 第44-46页 |
·网络安全风险评估方法LEG-NSRA | 第46-60页 |
·基本思想 | 第46-47页 |
·概念框架 | 第47-48页 |
·评估周期 | 第48-50页 |
·过程描述 | 第50-60页 |
·小结 | 第60-62页 |
第三章 构建计算机脆弱性本体 | 第62-80页 |
·本体概述及其相关应用 | 第62-64页 |
·本体相关概念 | 第62-63页 |
·本体描述语言 | 第63-64页 |
·本体在网络安全领域的应用 | 第64页 |
·计算机脆弱性本体CVO | 第64-74页 |
·基本思想 | 第64-65页 |
·脆弱性描述及关联 | 第65-66页 |
·计算机脆弱性本体的语法规范 | 第66-72页 |
·计算机脆弱性本体的作用 | 第72-74页 |
·计算机脆弱性本体的发布 | 第74页 |
·构建CVO的方法CVOCA | 第74-77页 |
·CVOCA方法的概念框架 | 第74-75页 |
·CVOCA_Ⅰ:构建计算机脆弱性子领域的领域本体 | 第75-76页 |
·CVOCA_Ⅱ:集成计算机脆弱性子领域的领域本体 | 第76-77页 |
·相关工作 | 第77-78页 |
·小结 | 第78-80页 |
第四章 基于逻辑推理的网络安全风险过程建模方法 | 第80-103页 |
·Prolog语言概述 | 第80-81页 |
·网络安全风险过程建模方法LR-NSRPM | 第81-93页 |
·基本思想 | 第81-82页 |
·概念框架 | 第82-83页 |
·网络参数实例化 | 第83-86页 |
·数据预处理 | 第86-89页 |
·构造逻辑渗透图模型 | 第89-92页 |
·绘制逻辑渗透图 | 第92-93页 |
·LR-NSRPM方法的推理规则 | 第93-97页 |
·网络访问 | 第94页 |
·远程缓冲溢出 | 第94-95页 |
·本地缓冲溢出 | 第95-96页 |
·木马渗透 | 第96页 |
·用户帐号破解 | 第96页 |
·网络通信窃听 | 第96-97页 |
·信任渗透 | 第97页 |
·实验数据分析 | 第97-100页 |
·相关工作 | 第100-101页 |
·小结 | 第101-103页 |
第五章 基于MDP的网络安全风险概率计算模型 | 第103-116页 |
·MDP概述 | 第103-104页 |
·网络安全风险概率计算模型PLEG-MDP | 第104-111页 |
·问题描述 | 第104-106页 |
·概念框架 | 第106-107页 |
·构造PLEG | 第107-108页 |
·构造PLEG-MDP | 第108-111页 |
·基础概率数据获取和处理 | 第111-114页 |
·基础概率数据分类 | 第111页 |
·基础概率数据获取 | 第111-113页 |
·敏感度和可信度计算 | 第113-114页 |
·相关工作 | 第114-115页 |
·小结 | 第115-116页 |
第六章 基于逻辑渗透图模型的安全改进方法 | 第116-130页 |
·计算最小关键渗透集合 | 第116-119页 |
·问题描述 | 第117-118页 |
·GREEDY-MCSE算法 | 第118-119页 |
·计算最小成本关键措施集合 | 第119-123页 |
·问题描述 | 第119-120页 |
·GREEDY-MCCSM算法 | 第120-121页 |
·算法分析 | 第121-123页 |
·假定评估 | 第123-127页 |
·威胁主体初始能力 | 第123-124页 |
·网络配置 | 第124-125页 |
·未知威胁源 | 第125-126页 |
·信息透明度 | 第126-127页 |
·安全措施 | 第127页 |
·渗透目标 | 第127页 |
·相关工作 | 第127-128页 |
·小结 | 第128-130页 |
第七章 网络安全风险评估辅助系统和应用验证 | 第130-154页 |
·网络安全风险评估辅助系统RAIS的设计与实现 | 第130-134页 |
·RAIS系统的体系结构 | 第130-131页 |
·网络参数获取子系统 | 第131-132页 |
·安全风险评估子系统 | 第132-133页 |
·安全改进子系统 | 第133-134页 |
·应用实例简介 | 第134-135页 |
·应用实例背景 | 第134页 |
·应用实例网络系统描述 | 第134-135页 |
·运用LEG-NSRA方法对应用实例进行分析 | 第135-153页 |
·安全目标识别 | 第135-136页 |
·网络参数获取 | 第136-138页 |
·构建CVO | 第138-142页 |
·网路参数实例化 | 第142-143页 |
·数据预处理 | 第143-144页 |
·构造逻辑渗透图模型 | 第144-146页 |
·安全风险概率计算 | 第146-149页 |
·安全风险指数计算 | 第149-150页 |
·安全改进 | 第150-153页 |
·本章小结 | 第153-154页 |
第八章 总结 | 第154-157页 |
·工作总结 | 第154-155页 |
·研究展望 | 第155-157页 |
致谢 | 第157-159页 |
参考文献 | 第159-169页 |
作者在攻读博士学位期间发表的论文与参加的科研项目 | 第169页 |