摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第9-15页 |
1.1 研究背景和研究意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-13页 |
1.3 论文的研究内容和章节安排 | 第13-15页 |
第二章 攻击图及相关技术 | 第15-27页 |
2.1 攻击图模型概念 | 第15-18页 |
2.1.1 模型评估原理 | 第15页 |
2.1.2 攻击图技术 | 第15-16页 |
2.1.3 网络安全要素 | 第16-18页 |
2.2 攻击图模型分类 | 第18-19页 |
2.3 属性攻击图模型 | 第19-23页 |
2.3.1 属性攻击图模型相关定义 | 第19-21页 |
2.3.2 属性攻击图模型生成 | 第21-23页 |
2.4 攻击路径可达性探测 | 第23-25页 |
2.4.1 无状态端口扫描识别 | 第24-25页 |
2.4.2 无状态端口扫描技术的实现 | 第25页 |
2.5 本章小结 | 第25-27页 |
第三章 基于贝叶斯网络的攻击图的分析 | 第27-38页 |
3.1 引言 | 第27页 |
3.2 基于贝叶斯网络的攻击图 | 第27-32页 |
3.2.1 贝叶斯网络概述 | 第27-29页 |
3.2.2 贝叶斯网络攻击图形式化定义 | 第29-31页 |
3.2.3 漏洞利用成功率指标 | 第31-32页 |
3.3 贝叶斯网络攻击图的构建 | 第32-34页 |
3.4 贝叶斯网络攻击图概率计算 | 第34-37页 |
3.4.1 贝叶斯网络攻击图先验概率 | 第34-36页 |
3.4.2 贝叶斯网络攻击图后验概率计算 | 第36-37页 |
3.5 本章小结 | 第37-38页 |
第四章 团树传播算法在贝叶斯网络攻击图中概率计算分析 | 第38-50页 |
4.1 引言 | 第38-39页 |
4.2 团树相关定义及构建 | 第39-43页 |
4.3 团树传播推理算法 | 第43-44页 |
4.4 基于自适应线性排序选择的遗传算法的三角化 | 第44-49页 |
4.5 本章小结 | 第49-50页 |
第五章 实验与结果分析 | 第50-60页 |
5.1 实验环境结构 | 第50-52页 |
5.2 实验过程 | 第52-59页 |
5.2.1 攻击图的生成 | 第52-53页 |
5.2.2 贝叶斯网络攻击图的构建 | 第53-54页 |
5.2.3 遗传算法三角化实验 | 第54-57页 |
5.2.4 团树传播推理实验 | 第57-59页 |
5.3 本章小结 | 第59-60页 |
第六章 总结与展望 | 第60-62页 |
6.1 总结 | 第60页 |
6.2 展望 | 第60-62页 |
参考文献 | 第62-65页 |
致谢 | 第65-66页 |
攻读硕士学位期间已发表的学术论文 | 第66-67页 |
附录A | 第67-68页 |