首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于权限图的网络安全评估研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-15页
   ·研究背景和内容第12页
   ·国内外研究的现状第12-13页
   ·本文工作第13页
   ·论文的组织结构第13-14页
   ·本章小结第14-15页
第二章 网络安全评估方法综述第15-25页
   ·网络安全评估的定义第15-16页
   ·网络安全评估技术的发展第16-17页
     ·安全评估自动化第16页
     ·安全评估标准化第16-17页
     ·安全评估整体化第17页
   ·网络安全评估技术的分类第17-23页
     ·基于模型的网络安全评估第17-20页
     ·基于规则的网络安全评估第20-22页
     ·基于量化风险值的网络安全评估方法第22-23页
   ·网络信息安全评估方法总结和展望第23页
   ·本章小结第23-25页
第三章 基于权限图的网络安全评估方法第25-39页
   ·网络安全评估框架第25-27页
   ·权限图第27-32页
     ·权限图的发展第27-28页
     ·权限图提升图模型第28-30页
     ·安全评估分数机制第30-32页
   ·安全内容自动化协议第32-35页
     ·CVE第32-33页
     ·CVSS第33-35页
     ·使用SCAP 构造权限图第35页
   ·数据挖掘第35-37页
     ·关联规则学习第36页
     ·聚类学习第36-37页
     ·分类学习第37页
   ·本章小结第37-39页
第四章 基于分类算法的权限图生成方法第39-59页
   ·网络漏洞分类第39-42页
     ·按照漏洞造成的威胁分类第39-40页
     ·对漏洞被利用方式的分类第40-41页
     ·常见的可利用漏洞第41-42页
   ·CVE 漏洞分析第42-48页
     ·CVE 漏洞现状第42-45页
     ·CVE 漏洞生成权限提升路径的分析第45-48页
   ·面向漏洞分类的数据挖掘模型第48-58页
     ·定义问题阶段第48-49页
     ·收集和准备数据阶段第49-51页
     ·数据挖掘过程第51-57页
     ·验证模型阶段第57-58页
   ·本章小结第58-59页
第五章 实验和结果分析第59-69页
   ·开源工具和标准第59页
     ·CVE 和NVD第59页
     ·WEKA第59页
   ·实验第59-68页
     ·实验说明第59-63页
     ·实验数据和分析第63-68页
   ·本章小结第68-69页
第六章 全文总结与展望第69-71页
   ·主要结论第69页
   ·未来研究展望第69-70页
   ·本章小结第70-71页
参考文献第71-73页
致谢第73-74页
攻读硕士学位期间已录用的论文第74页

论文共74页,点击 下载论文
上一篇:基于Honeyd的Web攻击诱捕系统
下一篇:基于告警因果关系和概率统计的攻击场景重建方法的研究