首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全风险计算研究

摘要第1-13页
Abstract第13-15页
第一章 绪论第15-37页
   ·研究背景第15-17页
   ·相关研究工作第17-32页
     ·网络安全风险评估第17-22页
     ·计算机漏洞第22-23页
     ·攻击图技术第23-32页
   ·现有研究中存在的挑战第32-33页
   ·本文工作及创新点第33-35页
   ·论文组织结构第35-37页
第二章 基于攻击图的网络安全风险计算框架第37-45页
   ·网络安全风险计算的对象第37-38页
   ·攻击图定义第38-40页
   ·网络安全风险计算模型第40-42页
     ·术语和定义第40页
     ·传统的网络安全风险计算模型第40-42页
   ·基于攻击图的网络安全风险计算框架第42-44页
     ·计算框架第42页
     ·计算流程第42-44页
   ·本章小结第44-45页
第三章 漏洞知识库和目标环境建模第45-55页
   ·攻击图的构建过程第45-46页
   ·AGML 建模语言第46-47页
   ·漏洞知识库的建立第47-50页
     ·攻击模式第47-48页
     ·攻击模式的描述第48页
     ·攻击模式的类型第48-50页
   ·目标环境的建立及实例第50-52页
     ·目标环境的建立第50-51页
     ·应用实例第51-52页
   ·本章小结第52-55页
第四章 攻击图的自动构建方法第55-71页
   ·攻击图自动构建引擎第55-56页
   ·研究动机第56-57页
   ·目标环境的预处理技术第57-60页
     ·属性按照主机分类第57-58页
     ·属性按照谓词名称分类第58页
     ·目标环境的预处理算法第58-60页
   ·攻击模式的实例化第60-61页
   ·攻击图自动构建算法及算法复杂度分析第61-64页
     ·攻击图自动构建算法第62页
     ·算法复杂度分析第62-64页
   ·应用实例第64-66页
   ·实验与分析第66-69页
     ·与其它算法的比对分析第67-68页
     ·对不同拓扑连接的网络的比对分析第68-69页
   ·本章小结第69-71页
第五章 攻击图的节点概率计算方法第71-91页
   ·研究动机第72-74页
   ·原子攻击节点自身概率的获取第74-75页
   ·最大可达概率的计算第75-79页
     ·不含循环路径的攻击图的最大可达概率计算第75-76页
     ·含循环路径的攻击图的最大可达概率计算第76页
     ·最大可达概率计算算法第76-79页
     ·算法复杂度分析第79页
   ·累计概率的计算第79-87页
     ·不含循环路径的攻击图的累计概率计算和节点间的独立假定第79-82页
     ·含循环路径的攻击图的累计概率计算第82页
     ·累计概率计算算法第82-86页
     ·算法的复杂度分析第86-87页
   ·应用实例第87-88页
   ·实验与分析第88-90页
     ·最大可达计算算法的性能分析第88-89页
     ·累计概率计算算法的性能分析第89-90页
   ·本章小结第90-91页
第六章 基于攻击图的网络安全风险计算方法第91-107页
   ·基于攻击图的网络安全风险计算模型第91-92页
   ·资产和主机的重要性量化第92-94页
     ·资产重要性量化第92-94页
     ·主机重要性量化第94页
   ·威胁产生的后果的量化第94-95页
   ·基于攻击图的网络安全风险的计算第95-100页
     ·主机的安全风险计算第97页
     ·网络的安全风险计算第97-98页
     ·风险邻接矩阵第98-100页
   ·应用实例第100-106页
   ·本章小结第106-107页
第七章 总结与展望第107-111页
   ·本文工作总结第107-108页
   ·课题研究展望第108-111页
致谢第111-113页
参考文献第113-123页
作者在学期间取得的学术成果第123-125页
作者在学期间参加的科研工作第125页

论文共125页,点击 下载论文
上一篇:面向语义正确性的集成数据访问方法研究
下一篇:云服务的高效传递技术研究