首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Agent和Ontology的网络安全风险评估的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-16页
   ·选题意义和背景第10-11页
   ·国内外研究现状第11-14页
   ·论文的研究内容第14-15页
   ·论文的组织安排第15-16页
第2章 基于 Agent 的分布式主机漏洞扫描系统第16-23页
   ·基于 Agent 的主机漏洞扫描系统第16页
   ·基于 Agent 的主机漏洞扫描模型第16-17页
   ·Agent 设计第17-20页
     ·接口 Agent第17-18页
     ·调度 Agent第18页
     ·通信 Agent第18-19页
     ·扫描 Agent第19-20页
     ·更新 Agent第20页
   ·关键实现技术第20-22页
     ·JADE第20-21页
     ·基于 JADE 的系统实现架构第21-22页
   ·本章小结第22-23页
第3章 漏洞本体半自动构建的研究第23-35页
   ·漏洞信息自动抽取技术第23-24页
   ·安全漏洞本体第24-28页
     ·第0 层本体第24-25页
     ·第1 层本体第25-27页
     ·第2 层本体第27-28页
   ·安全漏洞信息自动提取第28-31页
   ·本体组织结构和构建流程第31-32页
   ·实验结果第32-34页
   ·本章小结第34-35页
第4章 网络脆弱性状态图生成算法第35-49页
   ·网络脆弱性分析第35页
   ·网络脆弱性状态图自动生成系统框架第35-37页
   ·脆弱性状态图的 TBox第37-43页
     ·网络漏洞描述第37-38页
     ·网络主机描述第38-39页
     ·网络主机连接关系描述第39页
     ·网络状态及主机状态描述第39-40页
     ·攻击过程描述第40-41页
     ·脆弱性状态图描述第41页
     ·概念一致性检测第41-43页
   ·脆弱性状态图的生成与实现第43-45页
   ·实验结果第45-48页
     ·实验条件第45页
     ·脆弱性状态图的 ABox第45-46页
     ·实验结果第46-48页
   ·本章小结第48-49页
第5章 网络安全风险评估第49-60页
   ·网络安全风险评估基本概念第49-50页
     ·网络安全风险评估的主要概念第49页
     ·CVSS 评分第49-50页
   ·风险分析原理第50-51页
   ·网络安全风险评估第51-54页
     ·风险评估的 AHP 模型第51页
     ·脆弱性状态图在风险评估中的优势第51-52页
     ·资产的识别与评估第52-53页
     ·威胁的识别与评估第53页
     ·脆弱性的识别与评估第53-54页
   ·基于 AHP 和脆弱性状态图的风险计算方法第54-56页
     ·计算安全事件发生的可能性第54-55页
     ·计算风险值第55-56页
   ·算例分析第56-58页
     ·算例条件第56页
     ·计算资产的风险值第56-58页
   ·本章小结第58-60页
第6章 结论与展望第60-62页
参考文献第62-66页
攻读硕士学位期间发表的学术论文及其它成果第66-67页
致谢第67-68页
详细摘要第68-82页

论文共82页,点击 下载论文
上一篇:WEB挖掘技术在网络警情监控中的应用研究
下一篇:多Agent架构下基于本体的入侵报警关联分析技术研究