首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于不确定攻击图的网络安全分析

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-19页
    1.1 研究背景和意义第10-14页
    1.2 国内外研究现状第14-17页
    1.3 本文主要内容第17-18页
    1.4 本文的结构安排第18-19页
第2章 不确定图节点信息获取第19-28页
    2.1 漏洞概述第19-21页
        2.1.1 漏洞定义第19页
        2.1.2 漏洞特征第19-20页
        2.1.3 漏洞分类第20-21页
    2.2 典型漏洞库简介第21-22页
        2.2.1 国内外漏洞库第21-22页
    2.3 漏洞检测方法第22-24页
        2.3.1 脆弱性扫描工具第22-23页
        2.3.2 网络组合分析工具第23-24页
        2.3.3 基于规则的拓扑脆弱性分析第24页
    2.4 OpenVAS漏洞检测第24-25页
    2.5 网络攻击建模方法第25-27页
        2.5.1 攻击树(Attack Tree)方法第25-26页
        2.5.2 攻击网(Attack Net)方法第26页
        2.5.3 攻击图(Attack Graph)方法第26-27页
    2.6 本章小结第27-28页
第3章 不确定攻击图生成算法第28-46页
    3.1 不确定图第28-29页
        3.1.1 网络拓扑信息第28-29页
        3.1.2 节点属性第29页
    3.2 攻击图第29-32页
        3.2.1 攻击图构建框架第29-30页
        3.2.2 状态攻击图第30页
        3.2.3 属性攻击图第30-32页
    3.3 不确定攻击图第32-33页
    3.4 不确定攻击图算法生成以及复杂性分析第33-36页
        3.4.1 算法的基本思想第34页
        3.4.2 算法描述第34-36页
    3.5 算法实验第36-39页
        3.5.1 实例网络介绍第36-38页
        3.5.2 实例实验结果分析第38-39页
        3.5.3 实例实验结论第39页
    3.6 模拟较大型网络拓扑环境第39-45页
        3.6.1 Waxman模型简介第40页
        3.6.2 随机网络拓扑的建立第40-44页
        3.6.3 实验结果分析第44-45页
    3.7 本章小结第45-46页
第4章 攻击路径的可靠性分析第46-52页
    4.1 攻击路径的可靠性第46-47页
    4.2 从攻击图中输出攻击者到目标节点的所有路径算法第47-48页
        4.2.1 算法的基本思想第47页
        4.2.2 算法描述第47-48页
    4.3 Top-K可靠路径第48-49页
    4.4 Tok-k可靠路径生成算法第49-50页
        4.4.1 算法描述第49-50页
    4.5 算法实验第50-51页
        4.5.1 实例实验结果分析第50-51页
        4.5.2 实例实验结论第51页
    4.6 本章小结第51-52页
第5章 工作总结与展望第52-54页
    5.1 本文总结第52页
    5.2 展望第52-54页
参考文献第54-57页
致谢第57-58页
附录A (攻读硕士学位期间发表的论文)第58-59页
附录B (攻读硕士学位期间参与的科研项目)第59页

论文共59页,点击 下载论文
上一篇:基于数理医学模型检测肺肿物良恶性的预测研究
下一篇:细胞因子CCL2介导胃癌细胞对铂类药物耐药