首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图模型的网络安全评估技术的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题的研究背景和意义第10-11页
   ·国内外研究现状第11-12页
   ·本文的主要研究内容和贡献第12-13页
   ·论文的组织结构第13-14页
第二章 网络安全评估技术第14-24页
   ·网络安全的相关研究第14-17页
     ·网络安全的基本概念第14-15页
     ·网络安全需求第15页
     ·网络安全要素第15-17页
   ·网络攻击技术分析第17-19页
     ·网络攻击的步骤第17-18页
     ·网络攻击的层次第18页
     ·网络攻击的方法第18-19页
   ·网络安全评估技术的相关研究第19-23页
     ·网络安全评估的概念第19页
     ·网络安全评估的指标第19-20页
     ·网络安全评估技术的分类第20-21页
     ·网络安全评估技术分析方法第21-23页
   ·本章小结第23-24页
第三章 攻击图构建技术第24-44页
   ·模型检验方法第24-35页
     ·模型检验的步骤第24页
     ·Kripke 结构第24-25页
     ·计算树逻辑 CTL*第25-28页
     ·CTL 模型检验第28-30页
     ·有序二叉决策图 OBDD第30-32页
     ·符号模型检验第32-35页
   ·网络攻击建模第35-38页
     ·网络主机信息模型第36页
     ·网络拓扑信息模型第36页
     ·漏洞信息模型第36-37页
     ·攻击者模型第37-38页
   ·网络建模的自动化第38-40页
     ·主机信息的自动提取整合第38-39页
     ·漏洞信息的自动提取整合第39页
     ·拓扑信息的自动提取整合第39-40页
   ·攻击图生成算法第40-42页
     ·网络攻击的 Büchi 模型第40-41页
     ·安全属性的 CTL 描述第41页
     ·攻击图的自动生成算法第41-42页
   ·攻击图生成实验第42-43页
     ·攻击图模型的实验网络环境第42-43页
     ·攻击图生成实验结果第43页
   ·本章小结第43-44页
第四章 攻击图的多目标安全评估技术第44-62页
   ·基于连通性的攻击图网络关键节点的安全评估技术第44-47页
     ·网络关键节点的获取第44-45页
     ·连通性关键节点的安全评估第45页
     ·基于连通性的攻击图网络关键节点的安全评估实例第45-47页
   ·基于马尔可夫链的攻击图量化分析技术第47-53页
     ·马尔可夫链第47-49页
     ·攻击图与马尔可夫链第49-51页
     ·基于马尔可夫链的攻击图量化分析第51-53页
   ·基于攻击序列的安全评估技术第53-55页
     ·攻击序列成功概率分析第53-54页
     ·网络系统损失风险分析第54页
     ·安全评估与安全加固措施第54-55页
   ·基于指数分布的攻击平均代价评估第55-57页
     ·指数分布第55页
     ·攻击图攻击代价与指数分布第55页
     ·攻击者到达安全目标的平均代价 MCTSG第55-57页
   ·基于贝叶斯网络的脆弱性程度的安全评估技术第57-59页
     ·贝叶斯网络与攻击图第57页
     ·基于贝叶斯网络的攻击图安全评估第57-59页
   ·基于攻击图的网络安全评估的多目标优化算法第59-61页
   ·本章小结第61-62页
第五章 基于攻击图模型的网络安全评估系统的设计第62-69页
   ·原型系统总体功能模块设计第62页
   ·信息采集和预处理模块第62-64页
     ·信息采集模块第62页
     ·信息预处理模块第62-64页
   ·攻击图生成和可视化模块第64页
     ·攻击图生成模块第64页
     ·攻击图的可视化模块第64页
   ·多目标安全评估模块第64-65页
   ·原型系统设计流程图第65-66页
   ·实验结果与分析第66-68页
   ·本章小结第68-69页
第六章 结束语第69-71页
   ·论文工作总结第69-70页
   ·未来研究展望第70-71页
参考文献第71-75页
致谢第75-76页
攻读硕士学位期间已发表或录用的论文第76-78页

论文共78页,点击 下载论文
上一篇:基于结构化P2P网络的服务器隐藏技术研究
下一篇:可信的基于Linux的端口碰撞模型设计与实现