首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于T-G保护系统的网络攻击与评价模型研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·选题背景第8页
   ·网络攻击模型现状分析第8-12页
   ·本文主要研究内容第12-14页
第二章 面向网络主体脆弱性的权限控制安全分析模型第14-32页
   ·引言第14-15页
   ·基本定义第15页
   ·NCVTG模型第15-25页
     ·模型定义第15-17页
     ·模型重写规则第17-23页
       ·de jure规则第17-19页
       ·脆弱性重写规则第19页
       ·重写规则使用示例第19-22页
       ·建立脆弱性重写规则库第22-23页
     ·NCVTG模型图转移闭包和生成算法第23-25页
   ·建模与应用第25-26页
   ·实例分析第26-29页
   ·本章小结第29-32页
第三章 基于粗糙图的网络风险评估模型第32-46页
   ·引言第32-33页
   ·RNRAM模型第33-40页
     ·模型定义第33-36页
     ·基于粗集代数的攻击图生成算法第36-38页
     ·网络风险最大流算法第38-40页
   ·模型应用与分析第40-44页
     ·模型应用第40-43页
     ·模型优势分析第43-44页
   ·本章小结第44-46页
第四章 基于动态博弈的粗糙网络态势感知方法第46-60页
   ·引言第46-47页
   ·博弈论与网络攻防第47-48页
   ·GTRNSA模型第48-55页
     ·形式化定义第48-50页
     ·攻防策略分类第50-52页
     ·攻防量化分析第52-53页
     ·GTRNSA模型定义第53-54页
     ·混合策略纳什均衡第54-55页
   ·模型应用与结果分析第55-57页
     ·基于GTRNSA模型的最优攻击策略选取算法第55-56页
     ·实例验证与结果分析第56-57页
   ·本章小结第57-60页
第五章 总结与展望第60-62页
   ·本文工作总结第60-61页
   ·展望第61-62页
参考文献第62-70页
致谢第70-72页
作者简介及研究生期间科研、论文情况第72页

论文共72页,点击 下载论文
上一篇:基于MVC设计模式的thinkphp框架的研究与应用
下一篇:基于攻击图和Petri网的网络攻击模型研究