网络攻击及效果评估技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第7-13页 |
·研究背景 | 第7-9页 |
·课题意义 | 第9-10页 |
·本论文主要研究内容 | 第10-11页 |
·本课题研究所用实验环境介绍 | 第11-13页 |
第二章 网络攻击技术研究 | 第13-26页 |
·引言 | 第13-14页 |
·网络攻击的特点及分类 | 第14-18页 |
·网络攻击的目的 | 第14页 |
·网络攻击的分类 | 第14-15页 |
·网络攻击的步骤 | 第15页 |
·网络攻击的层次 | 第15-16页 |
·网络攻击的方法 | 第16-18页 |
·网络攻击的新技术及发展趋势 | 第18-21页 |
·网络攻击的新技术 | 第18-20页 |
·网络攻击技术发展趋势 | 第20-21页 |
·攻击的检测技术 | 第21-23页 |
·攻击检测技术分类 | 第21页 |
·攻击检测方法 | 第21-23页 |
·信息系统安全理论模型 | 第23-26页 |
·可适应网络安全理论模型 | 第23-24页 |
·网络安全系统工程CNNS三维结构模型 | 第24-26页 |
第三章 信息采集与处理技术 | 第26-34页 |
·引言 | 第26页 |
·网络监听技术 | 第26-28页 |
·网卡的工作模式 | 第27页 |
·针对HUB的监听 | 第27页 |
·针对交换机的监听 | 第27-28页 |
·网络扫描技术 | 第28-29页 |
·网络流量分析 | 第29-31页 |
·证据推理理论与多源信息融合 | 第31-34页 |
·Dempster-Shafer证据推理理论 | 第31页 |
·多源信息融合 | 第31-34页 |
第四章 攻击效果评估技术 | 第34-45页 |
·引言 | 第34页 |
·常用的安全评估准则介绍 | 第34-36页 |
·网络安全性能指标 | 第36-38页 |
·网络攻击对网络性能的影响 | 第36页 |
·网络安全性能指标的选取 | 第36-38页 |
·基于网络熵的效果评估 | 第38-40页 |
·网络熵概念 | 第38-39页 |
·利用网络熵进行攻击效果的量化评估 | 第39-40页 |
·基于系统化分析的安全评估框架 | 第40-42页 |
·其他评估技术 | 第42-45页 |
·网络攻击效果的定性描述 | 第42-43页 |
·基于整个网络的综合评估技术 | 第43-45页 |
第五章 系统实现 | 第45-51页 |
·攻击效果评估系统建模 | 第45页 |
·实时信息与处理采集系统的实现 | 第45-48页 |
·模块组成 | 第46页 |
·被动监听组件 | 第46-47页 |
·主动探测组件 | 第47页 |
·预处理组件 | 第47-48页 |
·一个实际的安全评估系统 | 第48-51页 |
·系统结构框图 | 第48-49页 |
·系统工作流程 | 第49-51页 |
结束语 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-55页 |