首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于弱点关联与博弈论的入侵取证和主动防御研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·课题背景第9-10页
   ·国内外研究现状第10-13页
     ·网络弱点评估研究现状第11-12页
     ·计算机取证研究现状第12-13页
     ·博弈论在网络安全领域研究现状第13页
   ·主要研究内容第13-14页
   ·本章小结第14-15页
第2章 网络环境弱点评估模型第15-23页
   ·网络弱点分类研究第15-17页
   ·网络弱点关联分析模型第17-19页
   ·基于弱点关联的系统状态转化树模型第19-21页
     ·生成系统状态转化树的必要性第19-20页
     ·模型建立第20-21页
   ·本章小结第21-23页
第3章 博弈论模型第23-36页
   ·博弈论基础第23-26页
   ·矩阵型攻防博弈模型第26-31页
     ·模型假设与定义第26-28页
     ·攻防策略效用函数量化第28-31页
   ·攻防状态树博弈模型第31-35页
   ·本章小结第35-36页
第4章 入侵取证和主动防御研究第36-47页
   ·入侵取证研究第36-40页
     ·当前入侵取证证据链获取中存在的问题第36-37页
     ·基于系统状态转化树的证据链获取第37-40页
     ·博弈论对证据链的评估第40页
   ·网络主动防御技术第40-46页
     ·网络主动防御研究理论第40-41页
     ·准弱点利用集生成第41-42页
     ·防御集生成第42-43页
     ·博弈论对攻击行为预测评估第43-46页
   ·本章小结第46-47页
第5章 实例分析第47-57页
   ·网络拓扑及环境第47-48页
   ·构建网络系统状态转化树第48-51页
     ·弱点挖掘及关联分析第48-49页
     ·系统状态转化树生成第49-51页
   ·入侵证据链获取第51-54页
     ·入侵证据到系统状态的映射第51-52页
     ·入侵证据链还原与评估第52-54页
   ·主动防御研究第54-56页
     ·准弱点利用集和防御集生成第54页
     ·博弈论建模评估第54-56页
   ·本章小结第56-57页
结论第57-58页
参考文献第58-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:网络社区舆情引导技术研究与实现
下一篇:多通道60MspsPXI数字化仪研制