首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

复杂网络攻击建模与安全评估方法研究

摘要第1-5页
Abstract第5-12页
第一章 绪论第12-33页
   ·课题研究的背景与意义第12-13页
   ·国内外研究现状及水平第13-22页
     ·网络攻击建模方法的研究现状第13-18页
     ·网络安全分析与评估手段的研究现状第18-21页
     ·国内外研究现状存在的不足第21-22页
   ·本文的研究目标和内容第22-24页
     ·研究目标第22页
     ·研究内容第22-24页
   ·拟解决关键问题以及解决方案第24-26页
     ·拟解决的关键问题第24-25页
     ·拟采取的解决方案第25-26页
   ·研究方法、技术路线以及创新点第26-30页
     ·研究方法第26页
     ·技术路线第26-29页
     ·论文的主要创新点第29-30页
   ·本文的组织结构第30-33页
第二章 基于层次扩展SPN 的全网攻击模型第33-53页
   ·引言第33页
   ·全网攻击模型的定义第33-37页
     ·全网攻击模型的层次化结构第33页
     ·变迁的攻击效能第33-36页
     ·层次扩展随机Petri 网第36-37页
   ·全网攻击模型的生成和路径挖掘第37-47页
     ·网络攻击信息库的构建第37-39页
     ·全网攻击模型构造方法第39-44页
       ·顶层Petri 网的构建算法第40-41页
       ·顶层网的粗糙攻击路径挖掘第41-44页
       ·子网的扩展第44页
     ·k 条关键脆弱路径挖掘方法第44-47页
       ·关键脆弱路径的寻找原理第44-45页
       ·基于蚁群算法的路径搜索第45-47页
   ·基于粗糙路径和精确路径的网络危险性评估第47-48页
   ·实例说明与分析第48-52页
   ·本章小结第52-53页
第三章 基于模糊攻击系统的攻击路径评估第53-66页
   ·引言第53页
   ·模糊攻击系统与模糊可靠性第53-57页
     ·模糊系统的概念第53-54页
     ·模糊可靠性对网络攻击的影响第54-56页
       ·模糊可靠度定义第55页
       ·系统的模糊可靠度第55-56页
     ·网络攻击模型的影响要素第56-57页
   ·模糊攻击系统建模第57-60页
     ·模糊攻击系统的定义第57-58页
     ·有关FAS 模型的几点说明第58-59页
     ·FAS 模型中模糊攻击路径的推理算法第59-60页
     ·基于蚁群算法的k 条模糊可靠攻击路径的寻找第60页
   ·模糊攻击系统中的攻击路径评估第60-62页
   ·实例说明与分析第62-65页
   ·本章小结第65-66页
第四章 基于脆弱性关联模型的网络威胁分析第66-84页
   ·引言第66-67页
   ·基于脆弱性关联模型的网络安全分析架构第67页
   ·基于对象扩展时间Petri 网的脆弱性关联模型第67-74页
     ·面向对象技术在模型中的应用第67-70页
     ·基于对象的扩展时间Petri 网建模方法第70-74页
       ·攻击威胁度的定义第70页
       ·攻击威胁度各指标的量化第70-72页
       ·对象扩展时间Petri 网的建模方法第72-74页
   ·网络脆弱性关联模型的自动生成第74-76页
   ·基于脆弱性关联模型的网络威胁分析方法第76-78页
     ·无目标导向的网络威胁分析第76-78页
     ·目标导向的网络威胁分析第78页
   ·实例说明与分析第78-82页
   ·本章小结第82-84页
第五章 基于粗糙脆弱性关联模型的网络威胁动态感知方法第84-107页
   ·引言第84-85页
   ·威胁动态感知模型的分析结构第85页
   ·粗糙脆弱性关联模型的建立第85-93页
     ·粗糙对象Petri 网的定义第86-90页
     ·论域Petri 网上类空间的划分第90-93页
   ·基于粗糙脆弱性关联模型的网络威胁动态分析第93-100页
     ·基于蚁群算法的k-特征攻击策略第93-95页
     ·威胁度的动态分析第95-98页
     ·威胁度的调整算法第98-100页
   ·实例说明与分析第100-106页
     ·实例说明第100-105页
     ·实验分析第105-106页
   ·本章小结第106-107页
第六章 基于粗糙贝叶斯博弈的网络攻防策略研究第107-130页
   ·引言第107-108页
   ·网络攻防对峙场景下的Agent 主体设计第108-110页
   ·攻防博弈模型中的要素分析第110-114页
     ·基于主动防御的攻防博弈类型分析第110-111页
     ·攻防博弈的参与人第111-112页
     ·攻击策略与防御策略第112页
     ·攻击Agent 和防御Agent 的攻防成本与收益第112-114页
   ·基于网络攻防对峙模型的攻防策略生成第114-118页
     ·网络攻防对峙模型的定义第114-116页
     ·特征攻击策略集及其粗糙性第116-118页
   ·基于攻防对峙模型的攻防博弈分析第118-125页
     ·攻防博弈模型的定义及最大攻防策略集第118-119页
     ·攻防策略的效用计算第119-122页
     ·攻防均衡策略和最大攻防策略集的生成第122-125页
   ·实例说明与分析第125-129页
   ·本章小结第129-130页
第七章 基于不完全信息动态博弈的网络攻防态势感知第130-146页
   ·引言第130页
   ·不完全信息下的动态攻防博弈模型第130-141页
     ·攻防对峙博弈的类型分析第131-132页
     ·攻防对峙博弈模型的要素定义第132-133页
     ·网络攻防对峙模型第133-135页
     ·基于攻防对峙模型的动态博弈分析第135-138页
     ·攻防对峙博弈中的完美贝叶斯均衡第138-141页
   ·实例说明与分析第141-145页
   ·本章小结第145-146页
第八章 总结与展望第146-149页
   ·本文工作总结第146-147页
   ·展望第147-149页
参考文献第149-156页
攻读博士学位期间发表的论文和取得的科研成果第156-157页
致谢第157页

论文共157页,点击 下载论文
上一篇:早龄期混凝土结构性能时变规律研究
下一篇:单相多铁性及磁电复合材料的制备与研究