摘要 | 第1-13页 |
Abstract | 第13-15页 |
第一章 绪论 | 第15-37页 |
·研究背景 | 第15-17页 |
·相关研究工作 | 第17-32页 |
·网络安全风险评估 | 第17-22页 |
·计算机漏洞 | 第22-23页 |
·攻击图技术 | 第23-32页 |
·现有研究中存在的挑战 | 第32-33页 |
·本文工作及创新点 | 第33-35页 |
·论文组织结构 | 第35-37页 |
第二章 基于攻击图的网络安全风险计算框架 | 第37-45页 |
·网络安全风险计算的对象 | 第37-38页 |
·攻击图定义 | 第38-40页 |
·网络安全风险计算模型 | 第40-42页 |
·术语和定义 | 第40页 |
·传统的网络安全风险计算模型 | 第40-42页 |
·基于攻击图的网络安全风险计算框架 | 第42-44页 |
·计算框架 | 第42页 |
·计算流程 | 第42-44页 |
·本章小结 | 第44-45页 |
第三章 漏洞知识库和目标环境建模 | 第45-55页 |
·攻击图的构建过程 | 第45-46页 |
·AGML 建模语言 | 第46-47页 |
·漏洞知识库的建立 | 第47-50页 |
·攻击模式 | 第47-48页 |
·攻击模式的描述 | 第48页 |
·攻击模式的类型 | 第48-50页 |
·目标环境的建立及实例 | 第50-52页 |
·目标环境的建立 | 第50-51页 |
·应用实例 | 第51-52页 |
·本章小结 | 第52-55页 |
第四章 攻击图的自动构建方法 | 第55-71页 |
·攻击图自动构建引擎 | 第55-56页 |
·研究动机 | 第56-57页 |
·目标环境的预处理技术 | 第57-60页 |
·属性按照主机分类 | 第57-58页 |
·属性按照谓词名称分类 | 第58页 |
·目标环境的预处理算法 | 第58-60页 |
·攻击模式的实例化 | 第60-61页 |
·攻击图自动构建算法及算法复杂度分析 | 第61-64页 |
·攻击图自动构建算法 | 第62页 |
·算法复杂度分析 | 第62-64页 |
·应用实例 | 第64-66页 |
·实验与分析 | 第66-69页 |
·与其它算法的比对分析 | 第67-68页 |
·对不同拓扑连接的网络的比对分析 | 第68-69页 |
·本章小结 | 第69-71页 |
第五章 攻击图的节点概率计算方法 | 第71-91页 |
·研究动机 | 第72-74页 |
·原子攻击节点自身概率的获取 | 第74-75页 |
·最大可达概率的计算 | 第75-79页 |
·不含循环路径的攻击图的最大可达概率计算 | 第75-76页 |
·含循环路径的攻击图的最大可达概率计算 | 第76页 |
·最大可达概率计算算法 | 第76-79页 |
·算法复杂度分析 | 第79页 |
·累计概率的计算 | 第79-87页 |
·不含循环路径的攻击图的累计概率计算和节点间的独立假定 | 第79-82页 |
·含循环路径的攻击图的累计概率计算 | 第82页 |
·累计概率计算算法 | 第82-86页 |
·算法的复杂度分析 | 第86-87页 |
·应用实例 | 第87-88页 |
·实验与分析 | 第88-90页 |
·最大可达计算算法的性能分析 | 第88-89页 |
·累计概率计算算法的性能分析 | 第89-90页 |
·本章小结 | 第90-91页 |
第六章 基于攻击图的网络安全风险计算方法 | 第91-107页 |
·基于攻击图的网络安全风险计算模型 | 第91-92页 |
·资产和主机的重要性量化 | 第92-94页 |
·资产重要性量化 | 第92-94页 |
·主机重要性量化 | 第94页 |
·威胁产生的后果的量化 | 第94-95页 |
·基于攻击图的网络安全风险的计算 | 第95-100页 |
·主机的安全风险计算 | 第97页 |
·网络的安全风险计算 | 第97-98页 |
·风险邻接矩阵 | 第98-100页 |
·应用实例 | 第100-106页 |
·本章小结 | 第106-107页 |
第七章 总结与展望 | 第107-111页 |
·本文工作总结 | 第107-108页 |
·课题研究展望 | 第108-111页 |
致谢 | 第111-113页 |
参考文献 | 第113-123页 |
作者在学期间取得的学术成果 | 第123-125页 |
作者在学期间参加的科研工作 | 第125页 |