首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于本体和属性攻击图的渗透测试模型研究与系统实现

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
图表索引第8-10页
1 绪论第10-15页
   ·问题及目标第10-11页
   ·现状综述第11-13页
   ·本文工作及贡献第13-14页
   ·本文组织结构第14-15页
2 背景知识及相关技术第15-31页
   ·目标信息获取技术第15-19页
   ·信息分析方法研究第19-25页
     ·攻击树模型分析法第19-21页
     ·特权图模型分析法第21-22页
     ·攻击图模型分析法第22-25页
   ·漏洞利用技术第25-28页
   ·渗透测试知识管理第28-29页
   ·本章小结第29-31页
3 渗透测试模型研究第31-37页
   ·模型框架第31-32页
   ·基于本体的渗透测试知识管理及应用第32-34页
     ·渗透测试领域本体定义第32-33页
     ·渗透测试知识的形式化描述第33页
     ·信息相似度查询第33-34页
   ·基于属性攻击图的漏洞关联性分析第34-36页
   ·本章小结第36-37页
4 渗透测试系统实现第37-54页
   ·渗透测试本体知识库第38-41页
   ·主控模块实现第41-43页
     ·模块功能描述第41-42页
     ·主控模块函数定义及实现第42-43页
   ·安全扫描模块实现第43-46页
     ·模块功能描述第43-44页
     ·扫描模块函数定义及实现第44-46页
   ·信息分析模块实现第46-50页
     ·模块功能描述第46-47页
     ·信息分析模块函数定义及实现第47-50页
   ·渗透攻击模块实现第50-53页
     ·模块功能描述第50-51页
     ·渗透攻击模块函数定义及实现第51-53页
   ·开发及运行环境第53页
   ·本章小结第53-54页
5 实验分析第54-59页
   ·实验环境及结果第54-56页
   ·对比分析第56-58页
   ·本章小结第58-59页
6 结语第59-61页
   ·本文工作总结第59-60页
   ·未来工作展望第60-61页
致谢第61-62页
参考文献第62-65页
附录 A第65-70页
 A.1 实验输出结果第65-69页
 A.2 属性攻击图的邻接矩阵描述第69-70页
附录 B第70页

论文共70页,点击 下载论文
上一篇:基于tag的个性化推荐技术研究
下一篇:基于不均衡数据集的文本分类算法研究