摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第1章 绪论 | 第9-19页 |
1.1. 研究背景 | 第9-10页 |
1.2. 国内外研究现状 | 第10-16页 |
1.2.1. 网络攻击模型的研究现状 | 第11-14页 |
1.2.2. 网络防御模型的研究现状 | 第14-16页 |
1.3. 论文研究内容及结构安排 | 第16-19页 |
1.3.1. 论文研究内容 | 第16-17页 |
1.3.2. 结构安排 | 第17-19页 |
第2章 基于OODA的网络对抗方法建模 | 第19-24页 |
2.1. 引言 | 第19页 |
2.2. OODA理论概述 | 第19-20页 |
2.3. 基于OODA的网络对抗模型——OODA-NETAD模型 | 第20-23页 |
2.3.1. 通信数据获取模块 | 第22页 |
2.3.2. 协议特征分析模块 | 第22页 |
2.3.3. 攻击策略选择模块 | 第22-23页 |
2.3.4. 攻击执行模块 | 第23页 |
2.4. 本章小结 | 第23-24页 |
第3章 协议特征分析技术 | 第24-34页 |
3.1. 引言 | 第24页 |
3.2. 相关概念介绍 | 第24-26页 |
3.3. 基于数据流分析的网络协议特征提取技术 | 第26-32页 |
3.3.1. n-gram生成技术 | 第27页 |
3.3.2. 关键字识别技术 | 第27-30页 |
3.3.3. 通信消息聚类技术 | 第30-32页 |
3.3.4. 序列对齐技术 | 第32页 |
3.4. 本章小结 | 第32-34页 |
第4章 最优攻击策略选择技术 | 第34-45页 |
4.1. 引言 | 第34页 |
4.2. 攻击和防御策略分类 | 第34-35页 |
4.2.1. 攻击策略分类 | 第34-35页 |
4.2.2. 防御策略分类 | 第35页 |
4.3. 攻防成本收益量化 | 第35-39页 |
4.3.1. 防御成本和收益量化 | 第36-38页 |
4.3.2. 攻击成本和收益量化 | 第38-39页 |
4.4. 基于博弈论的最优攻击策略选择算法 | 第39-44页 |
4.4.1. 博弈论相关概念 | 第39-42页 |
4.4.2. 基于博弈论的最优攻击策略选择算法 | 第42-44页 |
4.5. 本章小结 | 第44-45页 |
第5章 模型仿真系统 | 第45-57页 |
5.1. 引言 | 第45页 |
5.2. 系统功能目标 | 第45页 |
5.3. 系统搭建 | 第45-50页 |
5.3.1. 系统环境 | 第45-46页 |
5.3.2. 系统实现 | 第46-50页 |
5.4. 系统测试 | 第50-56页 |
5.5. 本章小结 | 第56-57页 |
总结 | 第57-58页 |
参考文献 | 第58-61页 |
攻读硕士学位期间发表的论文及其它成果 | 第61-63页 |
致谢 | 第63页 |