| 摘要 | 第1-15页 |
| ABSTRACT | 第15-17页 |
| 第一章 绪论 | 第17-45页 |
| ·研究背景 | 第17-20页 |
| ·网络安全的现状 | 第17-18页 |
| ·选题意义 | 第18-20页 |
| ·相关研究工作 | 第20-41页 |
| ·网络安全风险评估 | 第20-25页 |
| ·攻击图技术 | 第25-39页 |
| ·现有研究面临的主要挑战 | 第39-41页 |
| ·主要工作与创新点 | 第41-42页 |
| ·论文组织结构 | 第42-45页 |
| 第二章 基于多目标攻击图的层次化网络安全风险评估框架 | 第45-55页 |
| ·网络安全特征分析 | 第45-46页 |
| ·网络安全风险界定 | 第46-47页 |
| ·网络安全风险概念模型 | 第47-50页 |
| ·多目标攻击图定义 | 第50-51页 |
| ·基于多目标攻击图的层次化网络安全风险评估框架 | 第51-54页 |
| ·评估框架 | 第51-52页 |
| ·评估周期 | 第52-54页 |
| ·本章小结 | 第54-55页 |
| 第三章 目标网络和攻击者建模技术 | 第55-71页 |
| ·目标网络和攻击者模型 | 第55-58页 |
| ·概念模型 | 第55-56页 |
| ·目标网络模型 | 第56页 |
| ·攻击者模型 | 第56-58页 |
| ·AGML 建模语言 | 第58-63页 |
| ·攻击模式知识库描述 | 第58-61页 |
| ·初始攻击场景描述 | 第61-63页 |
| ·模型参数自动获取技术 | 第63-66页 |
| ·直接获取技术 | 第63-64页 |
| ·间接获取技术 | 第64-66页 |
| ·应用实例 | 第66-70页 |
| ·本章小结 | 第70-71页 |
| 第四章 多目标攻击图自动构建技术 | 第71-89页 |
| ·多目标攻击图构建器 | 第71-72页 |
| ·三种优化技术 | 第72-77页 |
| ·研究动机 | 第72-73页 |
| ·攻击模式过滤技术 | 第73-74页 |
| ·属性压缩技术 | 第74-75页 |
| ·实例化检查技术 | 第75-77页 |
| ·多目标攻击图构建算法 | 第77-79页 |
| ·预处理 | 第77页 |
| ·原子攻击搜索算法 | 第77-78页 |
| ·多目标攻击图绘制算法 | 第78-79页 |
| ·算法性能分析 | 第79-84页 |
| ·算法时间复杂度分析 | 第79-81页 |
| ·实验与分析 | 第81-84页 |
| ·应用实例 | 第84-86页 |
| ·本章小结 | 第86-89页 |
| 第五章 多目标攻击图复杂度管理方法 | 第89-107页 |
| ·有效攻击路径分析技术 | 第89-95页 |
| ·n-有效攻击路径定义 | 第89-92页 |
| ·n-有效攻击路径计算 | 第92-95页 |
| ·层次化聚合技术 | 第95-99页 |
| ·表现攻击图定义 | 第95-96页 |
| ·表现攻击图生成算法 | 第96-97页 |
| ·层次化聚合规则 | 第97-99页 |
| ·脆弱点依赖关系提取技术 | 第99-102页 |
| ·脆弱点依赖图定义 | 第99-100页 |
| ·脆弱点依赖图生成算法 | 第100-102页 |
| ·应用实例 | 第102-104页 |
| ·本章小结 | 第104-107页 |
| 第六章 面向多目标攻击图的层次化网络安全风险计算方法 | 第107-123页 |
| ·网络安全风险计算框架 | 第107-108页 |
| ·威胁发生概率计算模型 | 第108-112页 |
| ·威胁发生概率计算模型 | 第108页 |
| ·原子攻击发生概率 | 第108-109页 |
| ·威胁发生概率计算 | 第109-111页 |
| ·可信度计算 | 第111-112页 |
| ·影响分析模型 | 第112-114页 |
| ·系统级威胁分析 | 第113页 |
| ·主机级威胁分析 | 第113-114页 |
| ·服务级威胁分析 | 第114页 |
| ·网络安全风险指数计算模型 | 第114-118页 |
| ·网络安全风险指数计算模型 | 第114-115页 |
| ·测度指标计算 | 第115-117页 |
| ·风险指数计算 | 第117-118页 |
| ·面向多目标攻击图的层次化网络安全风险计算方法特点 | 第118-119页 |
| ·应用实例 | 第119-120页 |
| ·本章小结 | 第120-123页 |
| 第七章 面向多目标攻击图的最优弥补集计算方法 | 第123-143页 |
| ·最优弥补集问题形式化描述 | 第123-125页 |
| ·最优弥补集精确求解 | 第125-133页 |
| ·ε攻击图 | 第125-126页 |
| ·二叉决策图 | 第126页 |
| ·攻击图的二叉决策图表示 | 第126-129页 |
| ·基于二叉决策图的最优弥补集计算 | 第129-131页 |
| ·实验与分析 | 第131-133页 |
| ·最优弥补集近似求解 | 第133-138页 |
| ·贪婪算法 | 第133-135页 |
| ·算法时间复杂度分析 | 第135页 |
| ·实验与分析 | 第135-138页 |
| ·应用实例 | 第138-140页 |
| ·本章小结 | 第140-143页 |
| 第八章 总结与展望 | 第143-147页 |
| ·本文工作总结 | 第143-144页 |
| ·课题研究展望 | 第144-147页 |
| 致谢 | 第147-149页 |
| 参考文献 | 第149-159页 |
| 作者在学期间发表的学术论文 | 第159-161页 |
| 作者在学期间参加的科研工作 | 第161页 |