网络攻击分类及网络攻击系统模型研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第1章 绪论 | 第10-15页 |
| ·研究背景 | 第10-12页 |
| ·研究概况 | 第12页 |
| ·研究意义 | 第12-14页 |
| ·论文的研究的目的与内容 | 第14页 |
| ·论文的结构安排 | 第14-15页 |
| 第2章 网络攻击可行性分析 | 第15-22页 |
| ·网络系统脆弱性分析 | 第15-17页 |
| ·网络系统安全漏洞简述 | 第15-16页 |
| ·网络系统安全漏洞存在的原因 | 第16-17页 |
| ·安全防御技术现状 | 第17-22页 |
| ·防火墙技术 | 第17-19页 |
| ·入侵检测技术 | 第19-22页 |
| 第3章 网络攻击体系研究 | 第22-31页 |
| ·对网络攻击进行系统研究的必要性 | 第22-24页 |
| ·信息对抗背景下对网络攻击的要求 | 第22-23页 |
| ·现有网络攻击的现状与不足 | 第23-24页 |
| ·网络攻击体系框架 | 第24-31页 |
| ·网络攻击体系的概念 | 第24-25页 |
| ·网络攻击体系的构成 | 第25-31页 |
| ·目标体系 | 第26-27页 |
| ·网络攻击的策略体系 | 第27-28页 |
| ·网络攻击管理体系 | 第28-29页 |
| ·网络攻击的技术体系 | 第29-31页 |
| 第4章 面向攻击决策的网络攻击分类 | 第31-48页 |
| ·网络攻击分类方法综述 | 第31-39页 |
| ·分类方法的概念和基本要求 | 第31-33页 |
| ·现有的网络攻击方法分类 | 第33-38页 |
| ·术语罗列(Lists of Terms) | 第33-34页 |
| ·攻击种类列表 | 第34页 |
| ·基于攻击效果的分类 | 第34页 |
| ·基于经验的种类列表 | 第34-35页 |
| ·矩阵分类法 | 第35-36页 |
| ·基于过程的分类 | 第36-37页 |
| ·基于多维属性的分类法 | 第37页 |
| ·其他分类法 | 第37-38页 |
| ·各种分类法分析 | 第38-39页 |
| ·面向攻击决策的攻击分类方法 | 第39-44页 |
| ·攻击目的和攻击过程分析 | 第39-40页 |
| ·攻击的一般过程 | 第40-41页 |
| ·攻击分类 | 第41-44页 |
| ·攻击的描述与建模 | 第44-48页 |
| ·攻击的描述 | 第44页 |
| ·基于攻击树的攻击建模 | 第44-46页 |
| ·攻击树与决策的关系 | 第46-48页 |
| 第5章 系统模型设计 | 第48-63页 |
| ·模型的设计思想 | 第48-50页 |
| ·AGENT技术简介 | 第50-54页 |
| ·Agent的有关概念及特点 | 第50-51页 |
| ·移动Agent | 第51页 |
| ·多Agent系统 | 第51-52页 |
| ·Agent技术的相关问题 | 第52-54页 |
| ·AGENT技术在网络攻击中的应用 | 第54-58页 |
| ·网络攻击Agent的层次模型 | 第54-58页 |
| ·基于AGENT的网络攻击系统模型 | 第58-61页 |
| ·模型的安全分析 | 第61-62页 |
| ·几个相关概念 | 第61页 |
| ·网络攻击的网络示意图 | 第61-62页 |
| ·攻击过程分析 | 第62-63页 |
| 第6章 总结及展望 | 第63-65页 |
| 参考文献 | 第65-67页 |
| 致谢 | 第67页 |