首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

完备攻击图自动生成与分析方法研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-22页
   ·研究背景与意义第11-12页
   ·网络安全评估常用方法第12-16页
     ·基于安全标准的评估技术第12-13页
     ·基于弱点探测的评估技术第13页
     ·基于网络安全模型的评估技术第13-16页
   ·攻击图生成研究现状第16-18页
     ·研究现状第16-17页
     ·现有攻击图生成方法分类第17-18页
   ·攻击图分析研究现状第18-20页
     ·网络安全定量分析第19页
     ·网络安全措施优化分析第19-20页
     ·网络入侵预警关联分析第20页
   ·本文主要工作及组织结构第20-21页
   ·本章小结第21-22页
第二章 网络连通性自动获取第22-30页
   ·现有网络连通性获取方法第22-23页
   ·网络连通性自动分析系统组成第23-28页
     ·人机交互部分第23页
     ·信息收集部分第23-24页
     ·信息预处理部分第24-25页
     ·核心分析部分第25-28页
     ·连通性绘制部分第28页
   ·实验测试与分析第28-29页
   ·本章小结第29-30页
第三章 完备攻击图生成方法研究第30-42页
   ·基于攻击模式的攻击图自动生成模型第31-33页
     ·网络建模第31-32页
     ·基于模式的攻击者能力建模第32-33页
   ·完备攻击图定义第33-35页
   ·完备攻击图的存储结构第35-36页
   ·广度优先前向搜索图生成算法第36-37页
   ·算法复杂度分析第37-38页
   ·实验测试与分析第38-41页
   ·本章小结第41-42页
第四章 面向最优弥补集的完备攻击图分析方法研究第42-65页
   ·最优弥补集定义第42-43页
   ·现有最优弥补集分析算法第43-45页
     ·贪婪算法第43页
     ·蚁群算法第43-45页
   ·粒子群优化算法第45-48页
     ·基本粒子群优化算法原理第45-47页
     ·二进制粒子群优化算法第47页
     ·粒子群优化算法的特点第47-48页
   ·CVSS 评估系统第48-53页
     ·基本评估指标第49-51页
     ·时效性评估指标第51-52页
     ·环境度量指标第52-53页
   ·完备攻击图的最优弥补集分析第53-59页
     ·生成针对特定目标的无圈子图第53-55页
     ·可修复节点修复代价的量化第55-56页
     ·基于二进制 PSO 的最优弥补集分析算法第56-59页
   ·实验测试与分析第59-64页
   ·本章小结第64-65页
第五章 全文总结第65-67页
   ·工作总结第65-66页
   ·工作展望第66-67页
参考文献第67-72页
致谢第72-73页
攻读硕士学位期间已发表或录用的论文第73-74页
攻读硕士学位期间参与的科研项目第74页

论文共74页,点击 下载论文
上一篇:基于PageRank的社交网络用户实时影响力研究
下一篇:基于云的主动取证系统的研究与实现