摘要 | 第1-15页 |
ABSTRACT | 第15-17页 |
第一章 绪论 | 第17-45页 |
·研究背景 | 第17-20页 |
·网络安全的现状 | 第17-18页 |
·选题意义 | 第18-20页 |
·相关研究工作 | 第20-41页 |
·网络安全风险评估 | 第20-25页 |
·攻击图技术 | 第25-39页 |
·现有研究面临的主要挑战 | 第39-41页 |
·主要工作与创新点 | 第41-42页 |
·论文组织结构 | 第42-45页 |
第二章 基于多目标攻击图的层次化网络安全风险评估框架 | 第45-55页 |
·网络安全特征分析 | 第45-46页 |
·网络安全风险界定 | 第46-47页 |
·网络安全风险概念模型 | 第47-50页 |
·多目标攻击图定义 | 第50-51页 |
·基于多目标攻击图的层次化网络安全风险评估框架 | 第51-54页 |
·评估框架 | 第51-52页 |
·评估周期 | 第52-54页 |
·本章小结 | 第54-55页 |
第三章 目标网络和攻击者建模技术 | 第55-71页 |
·目标网络和攻击者模型 | 第55-58页 |
·概念模型 | 第55-56页 |
·目标网络模型 | 第56页 |
·攻击者模型 | 第56-58页 |
·AGML 建模语言 | 第58-63页 |
·攻击模式知识库描述 | 第58-61页 |
·初始攻击场景描述 | 第61-63页 |
·模型参数自动获取技术 | 第63-66页 |
·直接获取技术 | 第63-64页 |
·间接获取技术 | 第64-66页 |
·应用实例 | 第66-70页 |
·本章小结 | 第70-71页 |
第四章 多目标攻击图自动构建技术 | 第71-89页 |
·多目标攻击图构建器 | 第71-72页 |
·三种优化技术 | 第72-77页 |
·研究动机 | 第72-73页 |
·攻击模式过滤技术 | 第73-74页 |
·属性压缩技术 | 第74-75页 |
·实例化检查技术 | 第75-77页 |
·多目标攻击图构建算法 | 第77-79页 |
·预处理 | 第77页 |
·原子攻击搜索算法 | 第77-78页 |
·多目标攻击图绘制算法 | 第78-79页 |
·算法性能分析 | 第79-84页 |
·算法时间复杂度分析 | 第79-81页 |
·实验与分析 | 第81-84页 |
·应用实例 | 第84-86页 |
·本章小结 | 第86-89页 |
第五章 多目标攻击图复杂度管理方法 | 第89-107页 |
·有效攻击路径分析技术 | 第89-95页 |
·n-有效攻击路径定义 | 第89-92页 |
·n-有效攻击路径计算 | 第92-95页 |
·层次化聚合技术 | 第95-99页 |
·表现攻击图定义 | 第95-96页 |
·表现攻击图生成算法 | 第96-97页 |
·层次化聚合规则 | 第97-99页 |
·脆弱点依赖关系提取技术 | 第99-102页 |
·脆弱点依赖图定义 | 第99-100页 |
·脆弱点依赖图生成算法 | 第100-102页 |
·应用实例 | 第102-104页 |
·本章小结 | 第104-107页 |
第六章 面向多目标攻击图的层次化网络安全风险计算方法 | 第107-123页 |
·网络安全风险计算框架 | 第107-108页 |
·威胁发生概率计算模型 | 第108-112页 |
·威胁发生概率计算模型 | 第108页 |
·原子攻击发生概率 | 第108-109页 |
·威胁发生概率计算 | 第109-111页 |
·可信度计算 | 第111-112页 |
·影响分析模型 | 第112-114页 |
·系统级威胁分析 | 第113页 |
·主机级威胁分析 | 第113-114页 |
·服务级威胁分析 | 第114页 |
·网络安全风险指数计算模型 | 第114-118页 |
·网络安全风险指数计算模型 | 第114-115页 |
·测度指标计算 | 第115-117页 |
·风险指数计算 | 第117-118页 |
·面向多目标攻击图的层次化网络安全风险计算方法特点 | 第118-119页 |
·应用实例 | 第119-120页 |
·本章小结 | 第120-123页 |
第七章 面向多目标攻击图的最优弥补集计算方法 | 第123-143页 |
·最优弥补集问题形式化描述 | 第123-125页 |
·最优弥补集精确求解 | 第125-133页 |
·ε攻击图 | 第125-126页 |
·二叉决策图 | 第126页 |
·攻击图的二叉决策图表示 | 第126-129页 |
·基于二叉决策图的最优弥补集计算 | 第129-131页 |
·实验与分析 | 第131-133页 |
·最优弥补集近似求解 | 第133-138页 |
·贪婪算法 | 第133-135页 |
·算法时间复杂度分析 | 第135页 |
·实验与分析 | 第135-138页 |
·应用实例 | 第138-140页 |
·本章小结 | 第140-143页 |
第八章 总结与展望 | 第143-147页 |
·本文工作总结 | 第143-144页 |
·课题研究展望 | 第144-147页 |
致谢 | 第147-149页 |
参考文献 | 第149-159页 |
作者在学期间发表的学术论文 | 第159-161页 |
作者在学期间参加的科研工作 | 第161页 |