首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络拓扑结构脆弱性的分析与评估技术研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-11页
1 引言第11-23页
   ·研究背景第11页
   ·研究意义第11-12页
   ·国内外研究现状第12-20页
     ·脆弱性评估研究的发展第12-15页
     ·节点重要性评价研究的发展第15-19页
     ·攻击图自动生成技术研究的发展第19-20页
   ·研究内容和组织结构第20-23页
2 计算机网络研究基础第23-31页
   ·引言第23页
   ·图论的理论基础第23-28页
     ·定义和起源第23-24页
     ·图概述第24-26页
     ·图的矩阵表示第26-28页
   ·网络脆弱性相关概念第28-29页
   ·本章小结第29-31页
3 基于改进的拓扑势的节点重要性评价第31-47页
   ·引言第31页
   ·节点重要性评价的提出第31-32页
   ·基于改进的拓扑势的节点重要性评价第32-34页
     ·拓扑势的引入第32页
     ·网络节点拓扑势的定义第32-33页
     ·基于改进的拓扑势的节点重要性评价方法第33-34页
   ·基于改进的拓扑势的重要节点评价算法第34-36页
   ·实验仿真第36-45页
     ·简单网络第36-40页
     ·复杂网络第40-45页
   ·本章小结第45-47页
4 网络攻击图的自动生成第47-71页
   ·引言第47页
   ·网络攻击及攻击图第47-51页
     ·网络攻击的定义第47-48页
     ·网络攻击的策略第48页
     ·网络攻击的描述方法及比较第48-50页
     ·攻击图概述第50-51页
   ·基于权限提升的攻击图生成方法研究第51-61页
     ·攻击图生成系统模型概述第51页
     ·网络主机描述第51页
     ·网络连接关系第51-53页
     ·网络弱点信息第53-55页
     ·网络攻击原型的建立第55-58页
     ·攻击路径的推理第58-61页
   ·实验仿真第61-69页
     ·方法正确性验证第61页
     ·实际网络环境第61-63页
     ·事实数据库的建立第63-67页
     ·攻击图的生成第67-69页
   ·本章小结第69-71页
5 网络的拓扑结构脆弱性评估第71-89页
   ·引言第71页
   ·网络脆弱性第71-74页
     ·脆弱性定义第71-72页
     ·脆弱性分类第72-73页
     ·脆弱性产生原因第73-74页
   ·网络脆弱性分析及评估第74-75页
     ·脆弱性评估方法分类第74-75页
     ·脆弱性分析和脆弱性评估第75页
   ·基于攻击图的网络脆弱性分析及评估方法第75-81页
     ·功能要求第75页
     ·总体框架第75-76页
     ·功能细化第76-81页
   ·实验仿真第81-88页
     ·方法正确性验证第81页
     ·实际网络环境第81-82页
     ·弱点分析及攻击图的生成第82-88页
   ·本章小结第88-89页
6 结论第89-91页
参考文献第91-93页
作者简历第93-97页
学位论文数据集第97页

论文共97页,点击 下载论文
上一篇:Allen-Cahn方程的局部间断Galerkin有限元方法
下一篇:不含相邻短圈的平面图的全染色