首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多目标攻击图的层次化网络安全风险评估方法研究

摘要第1-15页
ABSTRACT第15-17页
第一章 绪论第17-45页
   ·研究背景第17-20页
     ·网络安全的现状第17-18页
     ·选题意义第18-20页
   ·相关研究工作第20-41页
     ·网络安全风险评估第20-25页
     ·攻击图技术第25-39页
     ·现有研究面临的主要挑战第39-41页
   ·主要工作与创新点第41-42页
   ·论文组织结构第42-45页
第二章 基于多目标攻击图的层次化网络安全风险评估框架第45-55页
   ·网络安全特征分析第45-46页
   ·网络安全风险界定第46-47页
   ·网络安全风险概念模型第47-50页
   ·多目标攻击图定义第50-51页
   ·基于多目标攻击图的层次化网络安全风险评估框架第51-54页
     ·评估框架第51-52页
     ·评估周期第52-54页
   ·本章小结第54-55页
第三章 目标网络和攻击者建模技术第55-71页
   ·目标网络和攻击者模型第55-58页
     ·概念模型第55-56页
     ·目标网络模型第56页
     ·攻击者模型第56-58页
   ·AGML 建模语言第58-63页
     ·攻击模式知识库描述第58-61页
     ·初始攻击场景描述第61-63页
   ·模型参数自动获取技术第63-66页
     ·直接获取技术第63-64页
     ·间接获取技术第64-66页
   ·应用实例第66-70页
   ·本章小结第70-71页
第四章 多目标攻击图自动构建技术第71-89页
   ·多目标攻击图构建器第71-72页
   ·三种优化技术第72-77页
     ·研究动机第72-73页
     ·攻击模式过滤技术第73-74页
     ·属性压缩技术第74-75页
     ·实例化检查技术第75-77页
   ·多目标攻击图构建算法第77-79页
     ·预处理第77页
     ·原子攻击搜索算法第77-78页
     ·多目标攻击图绘制算法第78-79页
   ·算法性能分析第79-84页
     ·算法时间复杂度分析第79-81页
     ·实验与分析第81-84页
   ·应用实例第84-86页
   ·本章小结第86-89页
第五章 多目标攻击图复杂度管理方法第89-107页
   ·有效攻击路径分析技术第89-95页
     ·n-有效攻击路径定义第89-92页
     ·n-有效攻击路径计算第92-95页
   ·层次化聚合技术第95-99页
     ·表现攻击图定义第95-96页
     ·表现攻击图生成算法第96-97页
     ·层次化聚合规则第97-99页
   ·脆弱点依赖关系提取技术第99-102页
     ·脆弱点依赖图定义第99-100页
     ·脆弱点依赖图生成算法第100-102页
   ·应用实例第102-104页
   ·本章小结第104-107页
第六章 面向多目标攻击图的层次化网络安全风险计算方法第107-123页
   ·网络安全风险计算框架第107-108页
   ·威胁发生概率计算模型第108-112页
     ·威胁发生概率计算模型第108页
     ·原子攻击发生概率第108-109页
     ·威胁发生概率计算第109-111页
     ·可信度计算第111-112页
   ·影响分析模型第112-114页
     ·系统级威胁分析第113页
     ·主机级威胁分析第113-114页
     ·服务级威胁分析第114页
   ·网络安全风险指数计算模型第114-118页
     ·网络安全风险指数计算模型第114-115页
     ·测度指标计算第115-117页
     ·风险指数计算第117-118页
   ·面向多目标攻击图的层次化网络安全风险计算方法特点第118-119页
   ·应用实例第119-120页
   ·本章小结第120-123页
第七章 面向多目标攻击图的最优弥补集计算方法第123-143页
   ·最优弥补集问题形式化描述第123-125页
   ·最优弥补集精确求解第125-133页
     ·ε攻击图第125-126页
     ·二叉决策图第126页
     ·攻击图的二叉决策图表示第126-129页
     ·基于二叉决策图的最优弥补集计算第129-131页
     ·实验与分析第131-133页
   ·最优弥补集近似求解第133-138页
     ·贪婪算法第133-135页
     ·算法时间复杂度分析第135页
     ·实验与分析第135-138页
   ·应用实例第138-140页
   ·本章小结第140-143页
第八章 总结与展望第143-147页
   ·本文工作总结第143-144页
   ·课题研究展望第144-147页
致谢第147-149页
参考文献第149-159页
作者在学期间发表的学术论文第159-161页
作者在学期间参加的科研工作第161页

论文共161页,点击 下载论文
上一篇:虚拟计算环境下信誉机制关键技术研究
下一篇:基于网络行为的蠕虫检测关键技术研究