首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种新型的脆弱性评估方法及其在IMS中应用的研究

摘要第1-6页
ABSTRACT第6-18页
第一章 绪论第18-22页
   ·研究背景第18-19页
   ·研究工作第19-20页
   ·论文结构第20-22页
第二章 网络脆弱性的研究综述第22-60页
   ·脆弱性与网络安全的关系第22-25页
   ·脆弱性研究问题域划分第25-29页
   ·网络脆弱性研究的现状第29-47页
     ·脆弱性工作机理分析第29-37页
     ·脆弱性评估方法设计第37-46页
     ·脆弱性削减方案制定第46-47页
   ·局限性及发展方向第47-48页
   ·IMS安全概述第48-58页
     ·IMS简介第48-52页
     ·IMS安全体系第52-56页
     ·IMS面临的安全风险第56-58页
   ·本章小结第58-60页
第三章 网络安全脆弱性机理分析第60-87页
   ·网络服务运行规则第60-61页
   ·脆弱性形式化定义第61-68页
   ·脆弱性关系模型第68-77页
     ·脆弱性与安全失败关系模型第68-69页
     ·脆弱性分析阶段关系模型第69-70页
     ·脆弱性与保护对象状态变迁关系模型第70-73页
     ·脆弱性因果交替关系模型第73-75页
     ·脆弱性损伤与抗损伤关系模型第75-77页
   ·IMS中的应用第77-83页
   ·相关工作第83-85页
   ·本章小结第85-87页
第四章 网络服务单点脆弱性评估方法第87-125页
   ·单点脆弱性指标评价方法第87-102页
     ·基本指标评价方法第88-91页
     ·复合指标评价方法第91-102页
   ·单点脆弱性基本指标设计方法第102-108页
     ·生成方法第102-104页
     ·基本指标第104-108页
   ·单点脆弱性复合指标设计方法第108-113页
     ·生成方法第108-109页
     ·复合指标第109-113页
   ·IMS中的应用第113-121页
   ·相关工作第121-124页
   ·本章小结第124-125页
第五章 网络服务关联脆弱性评估方法第125-146页
   ·网络服务脆弱性评估第125-135页
     ·单点脆弱性利用难度第125-127页
     ·网络安全损失状态可达度第127-132页
     ·网络服务脆弱度计算第132-135页
   ·成本最小化削减方法第135-139页
     ·关键脆弱性第135-136页
     ·脆弱性削减成本第136-137页
     ·削减策略生成算法第137-139页
   ·IMS中的应用第139-143页
   ·相关工作第143-144页
   ·本章小结第144-146页
第六章 网络结构脆弱性评估方法第146-172页
   ·网络结构研究概述第146-149页
   ·网络生成过程模型第149-152页
   ·网络结构脆弱性评估指标第152-157页
   ·网络结构脆弱性分析第157-168页
   ·IMS中的应用第168-170页
   ·相关工作第170-171页
   ·本章小结第171-172页
第七章 结束语第172-175页
   ·论文总结第172-174页
   ·进一步的研究工作和思考第174-175页
参考文献第175-184页
攻读博士学位期间发表的论文第184-186页
致谢第186页

论文共186页,点击 下载论文
上一篇:网络混沌行为及其控制的研究
下一篇:推荐系统中协同过滤算法若干问题的研究