基于攻击图模型的网络安全分析方法研究
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
图片目录 | 第12-14页 |
表格目录 | 第14-15页 |
第一章 绪论 | 第15-22页 |
·研究的背景和意义 | 第15-20页 |
·网络安全现状 | 第15-17页 |
·安全漏洞概述 | 第17-19页 |
·攻防技术发展趋势 | 第19-20页 |
·研究的内容和贡献 | 第20页 |
·本文的组织结构 | 第20-22页 |
第二章 相关技术研究 | 第22-35页 |
·网络安全分析技术的分类 | 第22-24页 |
·基于规则的网络安全分析 | 第22-23页 |
·基于模型的网络安全分析 | 第23-24页 |
·几种典型的网络安全分析方法 | 第24-30页 |
·基于贝叶斯网络的网络安全分析方法 | 第24-26页 |
·基于博弈论的网络安全分析方法 | 第26-27页 |
·基于Petri 网的网络安全分析 | 第27页 |
·基于攻击图的网络安全分析 | 第27-30页 |
·攻击图的分类和发展历程 | 第30-34页 |
·攻击图的分类 | 第30页 |
·攻击图的发展历程 | 第30-34页 |
·本章小结 | 第34-35页 |
第三章 攻击图自动生成方法 | 第35-50页 |
·模型检测方法 | 第35-41页 |
·模型检测的过程 | 第35-36页 |
·Kripke 模型 | 第36页 |
·时序逻辑 | 第36-38页 |
·模型检测算法 | 第38-40页 |
·状态空间爆炸问题解决 | 第40-41页 |
·攻击图建模 | 第41-44页 |
·攻击模型 | 第41-42页 |
·网络攻击模型 | 第42页 |
·网络组件 | 第42-44页 |
·攻击图生成算法 | 第44-49页 |
·网络攻击的Büchi 模型 | 第44-45页 |
·符号模型检测算法 | 第45-47页 |
·核心数据结构及建模语言 | 第47-49页 |
·本章小结 | 第49-50页 |
第四章 基于攻击图模型的网络安全分析方法 | 第50-71页 |
·层次化的模型 | 第50页 |
·基于服务和主机的分析方法 | 第50-55页 |
·主机安全度 | 第51-52页 |
·建模 | 第52-53页 |
·量化算法 | 第53-55页 |
·简单网络的分析方法 | 第55-57页 |
·攻击者行为假设 | 第55页 |
·基于Markov 数学模型的假设 | 第55页 |
·攻击者到达安全目标的平均代价MCTSG | 第55-57页 |
·复杂网络的分析方法 | 第57-70页 |
·贝叶斯网络简介 | 第57-58页 |
·贝叶斯网络与攻击图的结合 | 第58-59页 |
·状态攻击图的贝叶斯实现 | 第59-62页 |
·最小路集、最小割集和网络可靠度 | 第62-68页 |
·脆弱点关键度 | 第68-70页 |
·本章小结 | 第70-71页 |
第五章 实验仿真与结果分析 | 第71-80页 |
·验证基于服务和主机的分析方法 | 第71-74页 |
·网络配置 | 第71-72页 |
·实验分析 | 第72-74页 |
·验证简单网络的分析方法 | 第74-76页 |
·网络配置 | 第74-75页 |
·实验分析 | 第75-76页 |
·验证复杂网络的分析方法 | 第76-79页 |
·网络配置 | 第76-77页 |
·实验分析 | 第77-79页 |
·本章小结 | 第79-80页 |
第六章 总结与展望 | 第80-82页 |
·结论与成果 | 第80页 |
·未来与展望 | 第80-82页 |
参考文献 | 第82-86页 |
致谢 | 第86-87页 |
攻读硕士学位期间已录用的论文 | 第87页 |