首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

利用界壳理论对网络风险评估的研究及应用

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-13页
   ·课题研究背景及意义第9页
   ·国内外研究现状第9-11页
     ·国外研究现状第9-10页
     ·国内研究现状第10-11页
   ·目前存在的问题第11页
   ·本文主要研究内容第11-12页
   ·本文的组织结构第12-13页
第2章 网络风险评估关键理论技术第13-21页
   ·风险评估基础理论第13-15页
     ·风险评估术语第13-14页
     ·风险评估流程第14-15页
     ·风险评估计算模型第15页
   ·网络风险评估建模方法第15-18页
   ·界壳理论第18-20页
     ·界壳理论基础第18-19页
     ·界壳理论的主要应用第19-20页
   ·本章小结第20-21页
第3章 脆弱性关联规则的研究第21-30页
   ·脆弱点数据库选取第21-22页
   ·关联规则数据库准备工作第22-25页
     ·关联规则的基本模型第22-23页
     ·关联规则分类属性第23页
     ·属性集合第23-24页
     ·攻击复杂度第24-25页
   ·关联规则库构建第25-29页
     ·关联规则描述语言第25-26页
     ·构建关联规则数据库第26-29页
   ·本章小结第29-30页
第4章 基于界壳套的网络安全评估第30-43页
   ·子网划分思想第30-31页
   ·安全界壳评估第31-32页
   ·安全界壳加固第32-38页
     ·攻击图第32-33页
     ·节点和攻击者描述第33-34页
     ·攻击图构建算法第34-37页
     ·攻击路径和关键节点集第37-38页
   ·风险评估第38-39页
   ·实验验证第39-42页
     ·网络环境第39-40页
     ·实验验证与分析第40-42页
   ·本章小结第42-43页
第5章 利用界壳理论的风险评估系统设计与实现第43-51页
   ·系统设计第43-45页
     ·设计目标第43页
     ·系统总体结构第43-44页
     ·系统开发方案第44-45页
   ·系统实现第45-50页
     ·关联规则构建第45-47页
     ·目标网络信息第47-48页
     ·安全界壳评估和加固第48-50页
   ·本章小结第50-51页
第6章 总结与展望第51-53页
   ·总结第51页
   ·展望第51-53页
参考文献第53-56页
攻读硕士学位期间发表的论文及其它成果第56-57页
致谢第57-58页
详细摘要第58-68页

论文共68页,点击 下载论文
上一篇:混合入侵检测在网络风险评估中的研究与应用
下一篇:基于Oracle CMS的企业门户网站研究与开发