网络攻击及效果评估技术研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第7-13页 |
| ·研究背景 | 第7-9页 |
| ·课题意义 | 第9-10页 |
| ·本论文主要研究内容 | 第10-11页 |
| ·本课题研究所用实验环境介绍 | 第11-13页 |
| 第二章 网络攻击技术研究 | 第13-26页 |
| ·引言 | 第13-14页 |
| ·网络攻击的特点及分类 | 第14-18页 |
| ·网络攻击的目的 | 第14页 |
| ·网络攻击的分类 | 第14-15页 |
| ·网络攻击的步骤 | 第15页 |
| ·网络攻击的层次 | 第15-16页 |
| ·网络攻击的方法 | 第16-18页 |
| ·网络攻击的新技术及发展趋势 | 第18-21页 |
| ·网络攻击的新技术 | 第18-20页 |
| ·网络攻击技术发展趋势 | 第20-21页 |
| ·攻击的检测技术 | 第21-23页 |
| ·攻击检测技术分类 | 第21页 |
| ·攻击检测方法 | 第21-23页 |
| ·信息系统安全理论模型 | 第23-26页 |
| ·可适应网络安全理论模型 | 第23-24页 |
| ·网络安全系统工程CNNS三维结构模型 | 第24-26页 |
| 第三章 信息采集与处理技术 | 第26-34页 |
| ·引言 | 第26页 |
| ·网络监听技术 | 第26-28页 |
| ·网卡的工作模式 | 第27页 |
| ·针对HUB的监听 | 第27页 |
| ·针对交换机的监听 | 第27-28页 |
| ·网络扫描技术 | 第28-29页 |
| ·网络流量分析 | 第29-31页 |
| ·证据推理理论与多源信息融合 | 第31-34页 |
| ·Dempster-Shafer证据推理理论 | 第31页 |
| ·多源信息融合 | 第31-34页 |
| 第四章 攻击效果评估技术 | 第34-45页 |
| ·引言 | 第34页 |
| ·常用的安全评估准则介绍 | 第34-36页 |
| ·网络安全性能指标 | 第36-38页 |
| ·网络攻击对网络性能的影响 | 第36页 |
| ·网络安全性能指标的选取 | 第36-38页 |
| ·基于网络熵的效果评估 | 第38-40页 |
| ·网络熵概念 | 第38-39页 |
| ·利用网络熵进行攻击效果的量化评估 | 第39-40页 |
| ·基于系统化分析的安全评估框架 | 第40-42页 |
| ·其他评估技术 | 第42-45页 |
| ·网络攻击效果的定性描述 | 第42-43页 |
| ·基于整个网络的综合评估技术 | 第43-45页 |
| 第五章 系统实现 | 第45-51页 |
| ·攻击效果评估系统建模 | 第45页 |
| ·实时信息与处理采集系统的实现 | 第45-48页 |
| ·模块组成 | 第46页 |
| ·被动监听组件 | 第46-47页 |
| ·主动探测组件 | 第47页 |
| ·预处理组件 | 第47-48页 |
| ·一个实际的安全评估系统 | 第48-51页 |
| ·系统结构框图 | 第48-49页 |
| ·系统工作流程 | 第49-51页 |
| 结束语 | 第51-53页 |
| 致谢 | 第53-54页 |
| 参考文献 | 第54-55页 |