一种新型的脆弱性评估方法及其在IMS中应用的研究
摘要 | 第1-6页 |
ABSTRACT | 第6-18页 |
第一章 绪论 | 第18-22页 |
·研究背景 | 第18-19页 |
·研究工作 | 第19-20页 |
·论文结构 | 第20-22页 |
第二章 网络脆弱性的研究综述 | 第22-60页 |
·脆弱性与网络安全的关系 | 第22-25页 |
·脆弱性研究问题域划分 | 第25-29页 |
·网络脆弱性研究的现状 | 第29-47页 |
·脆弱性工作机理分析 | 第29-37页 |
·脆弱性评估方法设计 | 第37-46页 |
·脆弱性削减方案制定 | 第46-47页 |
·局限性及发展方向 | 第47-48页 |
·IMS安全概述 | 第48-58页 |
·IMS简介 | 第48-52页 |
·IMS安全体系 | 第52-56页 |
·IMS面临的安全风险 | 第56-58页 |
·本章小结 | 第58-60页 |
第三章 网络安全脆弱性机理分析 | 第60-87页 |
·网络服务运行规则 | 第60-61页 |
·脆弱性形式化定义 | 第61-68页 |
·脆弱性关系模型 | 第68-77页 |
·脆弱性与安全失败关系模型 | 第68-69页 |
·脆弱性分析阶段关系模型 | 第69-70页 |
·脆弱性与保护对象状态变迁关系模型 | 第70-73页 |
·脆弱性因果交替关系模型 | 第73-75页 |
·脆弱性损伤与抗损伤关系模型 | 第75-77页 |
·IMS中的应用 | 第77-83页 |
·相关工作 | 第83-85页 |
·本章小结 | 第85-87页 |
第四章 网络服务单点脆弱性评估方法 | 第87-125页 |
·单点脆弱性指标评价方法 | 第87-102页 |
·基本指标评价方法 | 第88-91页 |
·复合指标评价方法 | 第91-102页 |
·单点脆弱性基本指标设计方法 | 第102-108页 |
·生成方法 | 第102-104页 |
·基本指标 | 第104-108页 |
·单点脆弱性复合指标设计方法 | 第108-113页 |
·生成方法 | 第108-109页 |
·复合指标 | 第109-113页 |
·IMS中的应用 | 第113-121页 |
·相关工作 | 第121-124页 |
·本章小结 | 第124-125页 |
第五章 网络服务关联脆弱性评估方法 | 第125-146页 |
·网络服务脆弱性评估 | 第125-135页 |
·单点脆弱性利用难度 | 第125-127页 |
·网络安全损失状态可达度 | 第127-132页 |
·网络服务脆弱度计算 | 第132-135页 |
·成本最小化削减方法 | 第135-139页 |
·关键脆弱性 | 第135-136页 |
·脆弱性削减成本 | 第136-137页 |
·削减策略生成算法 | 第137-139页 |
·IMS中的应用 | 第139-143页 |
·相关工作 | 第143-144页 |
·本章小结 | 第144-146页 |
第六章 网络结构脆弱性评估方法 | 第146-172页 |
·网络结构研究概述 | 第146-149页 |
·网络生成过程模型 | 第149-152页 |
·网络结构脆弱性评估指标 | 第152-157页 |
·网络结构脆弱性分析 | 第157-168页 |
·IMS中的应用 | 第168-170页 |
·相关工作 | 第170-171页 |
·本章小结 | 第171-172页 |
第七章 结束语 | 第172-175页 |
·论文总结 | 第172-174页 |
·进一步的研究工作和思考 | 第174-175页 |
参考文献 | 第175-184页 |
攻读博士学位期间发表的论文 | 第184-186页 |
致谢 | 第186页 |