首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图和Petri网的网络攻击模型研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-15页
   ·课题研究的目的和意义第8-9页
   ·国内外研究现状及发展状态第9-13页
     ·适用于安全知识共享的模型第9-12页
     ·适用于攻击检测和安全预警的模型第12页
     ·其他类型的模型第12-13页
   ·论文研究内容及创新点第13-15页
     ·论文研究内容第13-14页
     ·本文研究方法技术路线第14页
     ·本文创新点第14-15页
2 基于双枝模糊集的网络模糊攻击图模型第15-28页
   ·引言第15-16页
   ·模糊攻击图BBFCAG模型第16-22页
     ·模型定义第16-19页
     ·攻击复杂度演化规则第19-20页
     ·BBFCAG攻击路径的生成算法第20-21页
     ·生成算法的复杂度分析第21-22页
   ·建模与应用第22-23页
   ·实例研究第23-27页
   ·本章小结第27-28页
3 基于攻击图的扩充Petri网攻击模型第28-41页
   ·引言第28-29页
   ·攻击图转换Petri网第29-31页
     ·攻击图及其Petri模型第29-30页
     ·Petri网扩充第30-31页
   ·扩充Petri网最佳攻击路径仿真算法第31-33页
     ·EPN推理规则第31-32页
     ·最佳攻击路径第32页
     ·仿真算法第32-33页
   ·系统最大承受攻击能力第33-34页
   ·攻击模型AEPN第34-35页
     ·AEPN定义第34页
     ·算法遍历性及复杂度分析第34页
     ·模型应用第34-35页
   ·应用举例第35-40页
     ·最佳攻击路径计算第37-39页
     ·系统最大承受能力计算第39-40页
     ·攻击可行性计算第40页
   ·结束语第40-41页
4 基于时间的模糊有色Petri网攻击模型第41-56页
   ·引言第41页
   ·有色Petri网和时间Petri网第41-43页
     ·有色Petri网第41-43页
     ·时间Petri网第43页
   ·模糊有色Petri网及其合并规则第43-46页
     ·模糊有色Petri网第43-44页
     ·合并规则第44-46页
   ·攻击模型TFCPN及其推理算法第46-49页
     ·时间Petri网推理规则第46-47页
     ·攻击模型TFCPN第47-48页
     ·推理算法第48页
     ·算法复杂度分析第48页
     ·模型应用第48-49页
   ·应用举例第49-55页
   ·结束语第55-56页
5 总结与展望第56-61页
   ·本文工作总结第56-57页
   ·展望第57-61页
     ·攻击图和Petri网之间的转换问题第57-60页
     ·基于粗糙集理论的Petri网攻击模型第60-61页
致谢第61-62页
参考文献第62-66页
作者在硕士研究生期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:基于T-G保护系统的网络攻击与评价模型研究
下一篇:基于GIS和遥感的景观视觉资源评价--以黄帝陵风景名胜区为例