首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于专家知识的网络攻击图生成方法

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-17页
   ·本文的研究背景第9-11页
     ·网络安全形势第9-10页
     ·攻击图的提出第10-11页
   ·攻击图生成方法概述第11-15页
     ·基于模型检测的攻击图生成方法第12-14页
     ·基于规则推理的攻击图生成方法第14-15页
     ·基于图的攻击图生成方法第15页
   ·本文的主要工作和组织结构第15-17页
第二章 漏洞扫描技术第17-34页
   ·漏洞概述第17-18页
     ·漏洞的定义第17页
     ·漏洞的成因第17-18页
     ·漏洞的防范手段第18页
   ·漏洞扫描策略第18-22页
     ·主动式漏洞扫描策略第18-21页
     ·被动式漏洞扫描策略第21-22页
   ·CVE 漏洞标准第22页
   ·OVAL 漏洞定义库第22-26页
     ·XML 语言第23-24页
     ·OVAL 语言第24-25页
     ·OVAL 知识库第25页
     ·OVAL 工作流程第25-26页
   ·NESSUS 漏洞扫描器第26-32页
     ·NESSUS 概述第26-27页
     ·NESSUS 的构架第27-28页
     ·NESSUS 插件第28-31页
     ·一个NESSUS 扫描实例第31-32页
   ·OVAL 与NESSUS 的比较第32-33页
   ·本章小结第33-34页
第三章 网络攻击图的生成方法第34-52页
   ·网络安全模型第34-38页
     ·网络主机信息第34-35页
     ·网络拓扑信息第35-37页
     ·主机漏洞信息第37-38页
   ·攻击路径搜索算法第38-47页
     ·权限提升第38-39页
     ·原子攻击信息第39-41页
     ·攻击路径第41-43页
     ·搜索算法第43-47页
   ·攻击图生成过程第47-50页
     ·网络拓扑与漏洞的获取第47-48页
     ·网络关键节点的获取第48-49页
     ·基于关键节点的攻击路径扫描第49-50页
     ·攻击图的生成和可视化第50页
   ·本章小结第50-52页
第四章 原型系统实现与仿真第52-62页
   ·系统框架第52页
   ·仿真环境与实现第52-60页
     ·网络环境第52-53页
     ·网络建模第53-57页
     ·攻击图生成第57-60页
   ·实验结果分析第60-61页
   ·本章小结第61-62页
第五章 结束语第62-64页
   ·论文工作总结第62页
   ·未来研究方向第62-64页
参考文献第64-66页
致谢第66-67页
攻读学位期间已录用的学术论文第67页

论文共67页,点击 下载论文
上一篇:网络流量数据的分析与管理系统研究
下一篇:基于攻击图模型的网络安全分析方法研究