首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全评估技术研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1. 研究背景及意义第9-11页
    1.2. 国内外研究现状第11-12页
    1.3. 研究内容及章节安排第12-14页
第二章 技术背景介绍第14-22页
    2.1. 网络安全风险评估计算对象第14页
    2.2. 攻击图方法第14-18页
        2.2.1. 分类第15-17页
        2.2.2. 攻击图的构建方法第17-18页
    2.3. 网路安全风险评估计算原理第18-20页
        2.3.1. 相关术语第18-19页
        2.3.2. 计算原理第19-20页
    2.4. 传统网路安全风险评估计算方法第20-21页
        2.4.1. 层次分析法第20页
        2.4.2. 邻接矩阵分析法第20-21页
    2.5. 本章小结第21-22页
第三章 基于攻击图的网络安全风险评估计算方法第22-40页
    3.1. 基于攻击图的网络安全风险计算模型第22-23页
    3.2. 主机攻击图模型及量化第23-31页
        3.2.1. 相关定义第23-25页
        3.2.2. 主机攻击图中权值的确定第25-26页
        3.2.3. 攻击图生成第26-28页
        3.2.4. 实例第28-31页
    3.3. 主机风险计算第31-37页
        3.3.1. 攻击路径第32-33页
        3.3.2. 邻接矩阵的构建第33-37页
    3.4. 网络风险值计算第37-38页
    3.5. 重要主机分析第38-39页
    3.6. 本章小结第39-40页
第四章 网络环境安全测评系统设计与实现第40-57页
    4.1. 系统总体架构第40-41页
    4.2. 核心模块第41-49页
        4.2.1. 漏洞扫描模块第41-42页
        4.2.2. 安全评估模块第42-44页
        4.2.3. 测评报告模块第44-45页
        4.2.4. 数据库第45-49页
    4.3. 系统实现第49-56页
        4.3.1. 环境配置第49页
        4.3.2. 功能实现第49-52页
        4.3.3. 执行方案第52-56页
    4.4. 本章小结第56-57页
第五章 实验分析第57-63页
    5.1. 应用实例第57-58页
        5.1.1. 主机风险值第57-58页
        5.1.2. 网络风险值第58页
        5.1.3. 重要主机第58页
    5.2. 对比与分析第58-62页
    5.3. 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1. 论文工作总结第63-64页
    6.2. 进一步展望第64-65页
参考文献第65-67页
致谢第67-68页
攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:面向移动医疗的体征数据采集系统设计与实现
下一篇:基于Fuzzing技术的漏洞发现方法的研究与设计