基于模拟的网络安全事件危害程度评估研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-15页 |
·课题背景 | 第9-10页 |
·国内外研究现状 | 第10-14页 |
·网络安全评估 | 第10-11页 |
·安全事件危害程度评估 | 第11-12页 |
·网络攻击手段 | 第12-13页 |
·研究手段 | 第13-14页 |
·本文的研究内容 | 第14-15页 |
第2章 基于指标的安全事件危害程度评估 | 第15-27页 |
·安全事件危害程度评估框架 | 第15-17页 |
·网络系统安全性能参数 | 第15-16页 |
·层次化评估模型 | 第16-17页 |
·安全事件危害程度评估指标 | 第17-20页 |
·评估指标的选取 | 第17-19页 |
·评估指标数据的预处理 | 第19-20页 |
·安全事件危害程度评估方法 | 第20-26页 |
·危害程度的度量 | 第20页 |
·单项指标的损害度计算 | 第20-22页 |
·节点损害度计算 | 第22页 |
·链路损害度计算 | 第22-23页 |
·权重确定 | 第23-24页 |
·系统危害程度计算 | 第24-26页 |
·本章小结 | 第26-27页 |
第3章 基于模拟的评估方法验证关键技术 | 第27-41页 |
·GTNetS模拟器简介 | 第27-28页 |
·模拟粒度 | 第28页 |
·网络拓扑模型 | 第28-30页 |
·经典的拓扑模型 | 第28页 |
·基于幂法则的拓扑模型 | 第28-29页 |
·本文使用的拓扑模型 | 第29-30页 |
·网络流量模型 | 第30-33页 |
·常用流量模型 | 第30页 |
·本文使用的背景流量模型 | 第30-33页 |
·对GTNetS的改进工作 | 第33-40页 |
·模拟真实性 | 第33-36页 |
·模拟效率 | 第36-40页 |
·本章小结 | 第40-41页 |
第4章 危害程度评估实验设计与结果分析 | 第41-56页 |
·引言 | 第41页 |
·实验拓扑 | 第41-42页 |
·节点/链路权重的确定 | 第42-45页 |
·实验一:蠕虫模拟 | 第45-51页 |
·背景流量 | 第45-47页 |
·蠕虫爆发前网络状况 | 第47-48页 |
·蠕虫爆发后网络状况 | 第48-50页 |
·危害程度评估 | 第50-51页 |
·实验二:漏洞主机不同数目的比较实验 | 第51-52页 |
·实验三:漏洞主机不同分布的比较实验 | 第52-54页 |
·与其他评估方法的比较 | 第54页 |
·本章小结 | 第54-56页 |
第5章 安全事件危害程度评估系统设计 | 第56-61页 |
·模块划分及工作流程 | 第56-57页 |
·用户交互模块 | 第57-58页 |
·用户配置子模块 | 第57-58页 |
·结果显示子模块 | 第58页 |
·网络模拟模块 | 第58-59页 |
·结果评估模块 | 第59-60页 |
·本章小结 | 第60-61页 |
结论 | 第61-62页 |
参考文献 | 第62-65页 |
攻读学位期间发表的学术论文 | 第65-67页 |
致谢 | 第67页 |