基于攻击图模型的网络安全评估技术的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-14页 |
·课题的研究背景和意义 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·本文的主要研究内容和贡献 | 第12-13页 |
·论文的组织结构 | 第13-14页 |
第二章 网络安全评估技术 | 第14-24页 |
·网络安全的相关研究 | 第14-17页 |
·网络安全的基本概念 | 第14-15页 |
·网络安全需求 | 第15页 |
·网络安全要素 | 第15-17页 |
·网络攻击技术分析 | 第17-19页 |
·网络攻击的步骤 | 第17-18页 |
·网络攻击的层次 | 第18页 |
·网络攻击的方法 | 第18-19页 |
·网络安全评估技术的相关研究 | 第19-23页 |
·网络安全评估的概念 | 第19页 |
·网络安全评估的指标 | 第19-20页 |
·网络安全评估技术的分类 | 第20-21页 |
·网络安全评估技术分析方法 | 第21-23页 |
·本章小结 | 第23-24页 |
第三章 攻击图构建技术 | 第24-44页 |
·模型检验方法 | 第24-35页 |
·模型检验的步骤 | 第24页 |
·Kripke 结构 | 第24-25页 |
·计算树逻辑 CTL* | 第25-28页 |
·CTL 模型检验 | 第28-30页 |
·有序二叉决策图 OBDD | 第30-32页 |
·符号模型检验 | 第32-35页 |
·网络攻击建模 | 第35-38页 |
·网络主机信息模型 | 第36页 |
·网络拓扑信息模型 | 第36页 |
·漏洞信息模型 | 第36-37页 |
·攻击者模型 | 第37-38页 |
·网络建模的自动化 | 第38-40页 |
·主机信息的自动提取整合 | 第38-39页 |
·漏洞信息的自动提取整合 | 第39页 |
·拓扑信息的自动提取整合 | 第39-40页 |
·攻击图生成算法 | 第40-42页 |
·网络攻击的 Büchi 模型 | 第40-41页 |
·安全属性的 CTL 描述 | 第41页 |
·攻击图的自动生成算法 | 第41-42页 |
·攻击图生成实验 | 第42-43页 |
·攻击图模型的实验网络环境 | 第42-43页 |
·攻击图生成实验结果 | 第43页 |
·本章小结 | 第43-44页 |
第四章 攻击图的多目标安全评估技术 | 第44-62页 |
·基于连通性的攻击图网络关键节点的安全评估技术 | 第44-47页 |
·网络关键节点的获取 | 第44-45页 |
·连通性关键节点的安全评估 | 第45页 |
·基于连通性的攻击图网络关键节点的安全评估实例 | 第45-47页 |
·基于马尔可夫链的攻击图量化分析技术 | 第47-53页 |
·马尔可夫链 | 第47-49页 |
·攻击图与马尔可夫链 | 第49-51页 |
·基于马尔可夫链的攻击图量化分析 | 第51-53页 |
·基于攻击序列的安全评估技术 | 第53-55页 |
·攻击序列成功概率分析 | 第53-54页 |
·网络系统损失风险分析 | 第54页 |
·安全评估与安全加固措施 | 第54-55页 |
·基于指数分布的攻击平均代价评估 | 第55-57页 |
·指数分布 | 第55页 |
·攻击图攻击代价与指数分布 | 第55页 |
·攻击者到达安全目标的平均代价 MCTSG | 第55-57页 |
·基于贝叶斯网络的脆弱性程度的安全评估技术 | 第57-59页 |
·贝叶斯网络与攻击图 | 第57页 |
·基于贝叶斯网络的攻击图安全评估 | 第57-59页 |
·基于攻击图的网络安全评估的多目标优化算法 | 第59-61页 |
·本章小结 | 第61-62页 |
第五章 基于攻击图模型的网络安全评估系统的设计 | 第62-69页 |
·原型系统总体功能模块设计 | 第62页 |
·信息采集和预处理模块 | 第62-64页 |
·信息采集模块 | 第62页 |
·信息预处理模块 | 第62-64页 |
·攻击图生成和可视化模块 | 第64页 |
·攻击图生成模块 | 第64页 |
·攻击图的可视化模块 | 第64页 |
·多目标安全评估模块 | 第64-65页 |
·原型系统设计流程图 | 第65-66页 |
·实验结果与分析 | 第66-68页 |
·本章小结 | 第68-69页 |
第六章 结束语 | 第69-71页 |
·论文工作总结 | 第69-70页 |
·未来研究展望 | 第70-71页 |
参考文献 | 第71-75页 |
致谢 | 第75-76页 |
攻读硕士学位期间已发表或录用的论文 | 第76-78页 |