首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Petri网的网络脆弱性评估技术研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-12页
   ·课题背景及意义第10页
   ·研究内容和组织结构第10-12页
第2章 相关技术国内外研究综述第12-21页
   ·脆弱性评估分析技术第12-16页
     ·脆弱性评估技术研究现状第12-15页
     ·脆弱性评估技术发展趋势第15-16页
   ·Petri 网建模分析技术第16-20页
     ·库所/变迁系统(P/T 系统)第17-18页
     ·有色网系统第18页
     ·可达图分析方法第18-19页
     ·关联矩阵与状态方程分析方法第19-20页
   ·本章小结第20-21页
第3章 脆弱性评估建模过程定义第21-30页
   ·基本概念与定义第21-25页
     ·脆弱性定义第21-22页
     ·脆弱性评估定义第22页
     ·脆弱性分类第22-23页
     ·脆弱性关联关系第23页
     ·脆弱性关联关系实例第23-25页
   ·基于Petri 网的脆弱性评估建模过程第25-29页
   ·本章小结第29-30页
第4章 基于Petri 网的正向脆弱性评估建模第30-54页
   ·P/T 系统网络脆弱性评估建模第30-39页
     ·存储数据结构定义第30-31页
     ·Petri 网建模算法第31-33页
     ·模型分析算法第33-34页
     ·限制攻击步骤和攻击路径可达概率第34页
     ·实验验证第34-39页
   ·有色网系统网络脆弱性评估建模第39-53页
     ·CPN 建模工具第39-41页
     ·算法思想第41-43页
     ·有色网模型建立第43-44页
     ·实验验证第44-53页
   ·本章小结第53-54页
第5章 基于Petri 网的逆向可达性分析方法第54-64页
   ·P/T 系统的逆向状态可达性分析方法步骤第55-57页
   ·从P/T 系统到有色网系统的转换第57-63页
     ·具体步骤第57-59页
     ·实验验证第59-63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:加密代理服务技术研究
下一篇:P2P环境下基于节点位置的语义覆盖网络的研究