首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

梯度攻击假设下的高效攻击图技术研究

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-19页
   ·研究背景第11-12页
   ·网络脆弱性分析技术第12-15页
     ·攻击图基础理论第12-13页
     ·攻击图构建技术第13-14页
     ·攻击图分析技术第14-15页
   ·本文主要工作第15-17页
   ·本文组织结构第17-19页
第二章 网络安全梯度与梯度攻击假设第19-23页
   ·单调性假设第19-20页
   ·迂回的攻击路径第20-21页
   ·网络安全梯度的定义及假设第21-22页
   ·小结第22-23页
第三章 网络安全梯度标记算法第23-31页
   ·静态梯度划分算法第23-25页
   ·动态梯度划分算法第25-26页
   ·构建网络安全梯度算法的运用第26-29页
     ·静态网络安全梯度划分第26-28页
     ·动态网络安全梯度划分第28-29页
   ·小结第29-31页
第四章 基于梯度攻击假设的攻击图并行构建算法第31-41页
   ·攻击图的表示第31-35页
     ·划分子任务方法第31页
     ·语义表示第31-33页
     ·形式定义第33-34页
     ·图形表示第34-35页
   ·攻击图并行生成算法第35-39页
     ·算法思想与流程第36页
     ·算法描述第36-39页
   ·算法复杂度分析第39-40页
   ·小结第40-41页
第五章 基于梯度攻击假设的攻击路径分析方法第41-55页
   ·攻击路径搜索算法第41-43页
   ·攻击路径的攻击成功率分析第43-48页
   ·攻击路径关键脆弱点分析第48-53页
   ·小结第53-55页
第六章 试验及分析第55-61页
   ·原型系统第55-56页
   ·网络安全梯度划分实验第56-58页
   ·攻击图并行生成算法实验第58-59页
   ·小结第59-61页
第七章 结束语第61-65页
   ·本文工作总结第61-62页
   ·课题研究展望第62-65页
致谢第65-67页
参考文献第67-73页
作者在学期间取得的学术成果第73页

论文共73页,点击 下载论文
上一篇:新闻网页中人物实体关系提取技术研究
下一篇:社会电视用户行为分析