首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图模型的网络安全分析方法研究

摘要第1-7页
ABSTRACT第7-12页
图片目录第12-14页
表格目录第14-15页
第一章 绪论第15-22页
   ·研究的背景和意义第15-20页
     ·网络安全现状第15-17页
     ·安全漏洞概述第17-19页
     ·攻防技术发展趋势第19-20页
   ·研究的内容和贡献第20页
   ·本文的组织结构第20-22页
第二章 相关技术研究第22-35页
   ·网络安全分析技术的分类第22-24页
     ·基于规则的网络安全分析第22-23页
     ·基于模型的网络安全分析第23-24页
   ·几种典型的网络安全分析方法第24-30页
     ·基于贝叶斯网络的网络安全分析方法第24-26页
     ·基于博弈论的网络安全分析方法第26-27页
     ·基于Petri 网的网络安全分析第27页
     ·基于攻击图的网络安全分析第27-30页
   ·攻击图的分类和发展历程第30-34页
     ·攻击图的分类第30页
     ·攻击图的发展历程第30-34页
   ·本章小结第34-35页
第三章 攻击图自动生成方法第35-50页
   ·模型检测方法第35-41页
     ·模型检测的过程第35-36页
     ·Kripke 模型第36页
     ·时序逻辑第36-38页
     ·模型检测算法第38-40页
     ·状态空间爆炸问题解决第40-41页
   ·攻击图建模第41-44页
     ·攻击模型第41-42页
     ·网络攻击模型第42页
     ·网络组件第42-44页
   ·攻击图生成算法第44-49页
     ·网络攻击的Büchi 模型第44-45页
     ·符号模型检测算法第45-47页
     ·核心数据结构及建模语言第47-49页
   ·本章小结第49-50页
第四章 基于攻击图模型的网络安全分析方法第50-71页
   ·层次化的模型第50页
   ·基于服务和主机的分析方法第50-55页
     ·主机安全度第51-52页
     ·建模第52-53页
     ·量化算法第53-55页
   ·简单网络的分析方法第55-57页
     ·攻击者行为假设第55页
     ·基于Markov 数学模型的假设第55页
     ·攻击者到达安全目标的平均代价MCTSG第55-57页
   ·复杂网络的分析方法第57-70页
     ·贝叶斯网络简介第57-58页
     ·贝叶斯网络与攻击图的结合第58-59页
     ·状态攻击图的贝叶斯实现第59-62页
     ·最小路集、最小割集和网络可靠度第62-68页
     ·脆弱点关键度第68-70页
   ·本章小结第70-71页
第五章 实验仿真与结果分析第71-80页
   ·验证基于服务和主机的分析方法第71-74页
     ·网络配置第71-72页
     ·实验分析第72-74页
   ·验证简单网络的分析方法第74-76页
     ·网络配置第74-75页
     ·实验分析第75-76页
   ·验证复杂网络的分析方法第76-79页
     ·网络配置第76-77页
     ·实验分析第77-79页
   ·本章小结第79-80页
第六章 总结与展望第80-82页
   ·结论与成果第80页
   ·未来与展望第80-82页
参考文献第82-86页
致谢第86-87页
攻读硕士学位期间已录用的论文第87页

论文共87页,点击 下载论文
上一篇:基于专家知识的网络攻击图生成方法
下一篇:蜜罐系统在网络服务攻击防范中的研究