计算机网络拓扑结构脆弱性的分析与评估技术研究
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-11页 |
| 1 引言 | 第11-23页 |
| ·研究背景 | 第11页 |
| ·研究意义 | 第11-12页 |
| ·国内外研究现状 | 第12-20页 |
| ·脆弱性评估研究的发展 | 第12-15页 |
| ·节点重要性评价研究的发展 | 第15-19页 |
| ·攻击图自动生成技术研究的发展 | 第19-20页 |
| ·研究内容和组织结构 | 第20-23页 |
| 2 计算机网络研究基础 | 第23-31页 |
| ·引言 | 第23页 |
| ·图论的理论基础 | 第23-28页 |
| ·定义和起源 | 第23-24页 |
| ·图概述 | 第24-26页 |
| ·图的矩阵表示 | 第26-28页 |
| ·网络脆弱性相关概念 | 第28-29页 |
| ·本章小结 | 第29-31页 |
| 3 基于改进的拓扑势的节点重要性评价 | 第31-47页 |
| ·引言 | 第31页 |
| ·节点重要性评价的提出 | 第31-32页 |
| ·基于改进的拓扑势的节点重要性评价 | 第32-34页 |
| ·拓扑势的引入 | 第32页 |
| ·网络节点拓扑势的定义 | 第32-33页 |
| ·基于改进的拓扑势的节点重要性评价方法 | 第33-34页 |
| ·基于改进的拓扑势的重要节点评价算法 | 第34-36页 |
| ·实验仿真 | 第36-45页 |
| ·简单网络 | 第36-40页 |
| ·复杂网络 | 第40-45页 |
| ·本章小结 | 第45-47页 |
| 4 网络攻击图的自动生成 | 第47-71页 |
| ·引言 | 第47页 |
| ·网络攻击及攻击图 | 第47-51页 |
| ·网络攻击的定义 | 第47-48页 |
| ·网络攻击的策略 | 第48页 |
| ·网络攻击的描述方法及比较 | 第48-50页 |
| ·攻击图概述 | 第50-51页 |
| ·基于权限提升的攻击图生成方法研究 | 第51-61页 |
| ·攻击图生成系统模型概述 | 第51页 |
| ·网络主机描述 | 第51页 |
| ·网络连接关系 | 第51-53页 |
| ·网络弱点信息 | 第53-55页 |
| ·网络攻击原型的建立 | 第55-58页 |
| ·攻击路径的推理 | 第58-61页 |
| ·实验仿真 | 第61-69页 |
| ·方法正确性验证 | 第61页 |
| ·实际网络环境 | 第61-63页 |
| ·事实数据库的建立 | 第63-67页 |
| ·攻击图的生成 | 第67-69页 |
| ·本章小结 | 第69-71页 |
| 5 网络的拓扑结构脆弱性评估 | 第71-89页 |
| ·引言 | 第71页 |
| ·网络脆弱性 | 第71-74页 |
| ·脆弱性定义 | 第71-72页 |
| ·脆弱性分类 | 第72-73页 |
| ·脆弱性产生原因 | 第73-74页 |
| ·网络脆弱性分析及评估 | 第74-75页 |
| ·脆弱性评估方法分类 | 第74-75页 |
| ·脆弱性分析和脆弱性评估 | 第75页 |
| ·基于攻击图的网络脆弱性分析及评估方法 | 第75-81页 |
| ·功能要求 | 第75页 |
| ·总体框架 | 第75-76页 |
| ·功能细化 | 第76-81页 |
| ·实验仿真 | 第81-88页 |
| ·方法正确性验证 | 第81页 |
| ·实际网络环境 | 第81-82页 |
| ·弱点分析及攻击图的生成 | 第82-88页 |
| ·本章小结 | 第88-89页 |
| 6 结论 | 第89-91页 |
| 参考文献 | 第91-93页 |
| 作者简历 | 第93-97页 |
| 学位论文数据集 | 第97页 |