计算机网络拓扑结构脆弱性的分析与评估技术研究
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-23页 |
·研究背景 | 第11页 |
·研究意义 | 第11-12页 |
·国内外研究现状 | 第12-20页 |
·脆弱性评估研究的发展 | 第12-15页 |
·节点重要性评价研究的发展 | 第15-19页 |
·攻击图自动生成技术研究的发展 | 第19-20页 |
·研究内容和组织结构 | 第20-23页 |
2 计算机网络研究基础 | 第23-31页 |
·引言 | 第23页 |
·图论的理论基础 | 第23-28页 |
·定义和起源 | 第23-24页 |
·图概述 | 第24-26页 |
·图的矩阵表示 | 第26-28页 |
·网络脆弱性相关概念 | 第28-29页 |
·本章小结 | 第29-31页 |
3 基于改进的拓扑势的节点重要性评价 | 第31-47页 |
·引言 | 第31页 |
·节点重要性评价的提出 | 第31-32页 |
·基于改进的拓扑势的节点重要性评价 | 第32-34页 |
·拓扑势的引入 | 第32页 |
·网络节点拓扑势的定义 | 第32-33页 |
·基于改进的拓扑势的节点重要性评价方法 | 第33-34页 |
·基于改进的拓扑势的重要节点评价算法 | 第34-36页 |
·实验仿真 | 第36-45页 |
·简单网络 | 第36-40页 |
·复杂网络 | 第40-45页 |
·本章小结 | 第45-47页 |
4 网络攻击图的自动生成 | 第47-71页 |
·引言 | 第47页 |
·网络攻击及攻击图 | 第47-51页 |
·网络攻击的定义 | 第47-48页 |
·网络攻击的策略 | 第48页 |
·网络攻击的描述方法及比较 | 第48-50页 |
·攻击图概述 | 第50-51页 |
·基于权限提升的攻击图生成方法研究 | 第51-61页 |
·攻击图生成系统模型概述 | 第51页 |
·网络主机描述 | 第51页 |
·网络连接关系 | 第51-53页 |
·网络弱点信息 | 第53-55页 |
·网络攻击原型的建立 | 第55-58页 |
·攻击路径的推理 | 第58-61页 |
·实验仿真 | 第61-69页 |
·方法正确性验证 | 第61页 |
·实际网络环境 | 第61-63页 |
·事实数据库的建立 | 第63-67页 |
·攻击图的生成 | 第67-69页 |
·本章小结 | 第69-71页 |
5 网络的拓扑结构脆弱性评估 | 第71-89页 |
·引言 | 第71页 |
·网络脆弱性 | 第71-74页 |
·脆弱性定义 | 第71-72页 |
·脆弱性分类 | 第72-73页 |
·脆弱性产生原因 | 第73-74页 |
·网络脆弱性分析及评估 | 第74-75页 |
·脆弱性评估方法分类 | 第74-75页 |
·脆弱性分析和脆弱性评估 | 第75页 |
·基于攻击图的网络脆弱性分析及评估方法 | 第75-81页 |
·功能要求 | 第75页 |
·总体框架 | 第75-76页 |
·功能细化 | 第76-81页 |
·实验仿真 | 第81-88页 |
·方法正确性验证 | 第81页 |
·实际网络环境 | 第81-82页 |
·弱点分析及攻击图的生成 | 第82-88页 |
·本章小结 | 第88-89页 |
6 结论 | 第89-91页 |
参考文献 | 第91-93页 |
作者简历 | 第93-97页 |
学位论文数据集 | 第97页 |