首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向抗攻击测试的渗透攻击模型的设计与应用

摘要第1-7页
Abstract第7-8页
第一章 引言第8-12页
   ·研究背景第8-10页
   ·研究内容第10页
   ·文章结构安排第10-12页
第二章 一种基于效果的多属性攻击分类第12-24页
   ·攻击分类方法分析第12-14页
     ·相关概念及分类原则第12-13页
     ·现有的攻击分类法第13-14页
     ·适合抗攻击测试使用的分类法第14页
   ·一种基于效果的多属性攻击分类第14-22页
     ·现有多属性攻击分类的缺陷第14-15页
     ·一次完整的攻击过程分析第15-17页
     ·面向抗攻击测试的攻击过程分析第17-18页
     ·基于效果的多属性攻击分类特征的提取第18-19页
     ·基于效果的多属性攻击详细分类第19-22页
   ·基于效果的多属性攻击分类特点第22-23页
   ·本章小结第23-24页
第三章 攻击树模型及其在渗透攻击中的应用分析第24-35页
   ·攻击建模技术综述第24-25页
     ·攻击建模技术第24页
     ·目前常用的攻击模型第24-25页
   ·攻击树模型第25-32页
     ·攻击树模型综述第25-27页
     ·攻击树与攻击过程第27-31页
     ·攻击树模型的权值计算第31-32页
   ·攻击树模型的优点第32-33页
   ·攻击树应用于抗攻击测试的局限第33-34页
   ·本章小结第34-35页
第四章 基于攻击树的面向抗攻击测试的渗透攻击模型(AAT_PATM)第35-60页
   ·AAT_PATM的概念、建立原因和要求第35-37页
     ·AAT_PATM的概念第35页
     ·AAT_PATM的建立原因第35-36页
     ·AAT_PATM的建立要求第36-37页
   ·AAT_PATM的组成第37-38页
   ·渗透攻击树第38-49页
     ·渗透攻击树节点定义第38-40页
     ·攻击行为节点原子性说明第40页
     ·“与”关系和属性节点的组织第40-44页
     ·“或”关系和攻击行为节点的组织第44-47页
     ·完整的渗透攻击树结构描述第47-49页
   ·AAT_PATM的操作集第49-58页
     ·AAT_PATM节点的数据结构第49-50页
     ·渗透攻击树的构建操作第50-58页
   ·AAT_PATM的分析第58-59页
   ·本章小结第59-60页
第五章 基于AAT_PATM的渗透攻击系统的设计与实现第60-75页
   ·抗攻击测试系统的工作流程第60-61页
   ·渗透攻击系统的组成结构第61-64页
     ·渗透攻击系统的设计目标与功能要求第62页
     ·渗透攻击系统的组成第62-63页
     ·渗透攻击系统的两点说明第63-64页
   ·面向抗攻击测试的攻击知识库第64-68页
     ·面向抗攻击测试的攻击知识库的功能第64-65页
     ·面向抗攻击测试的攻击知识库结构第65-68页
   ·攻击工具库第68-72页
     ·攻击工具库的作用第68页
     ·攻击行为构造方法第68-69页
     ·利用NESSUS引擎和NASL脚本构造攻击行为第69-71页
     ·渗透攻击行为实施流程第71-72页
   ·渗透攻击系统的工作流程第72-74页
   ·渗透攻击系统运行分析第74页
   ·本章小结第74-75页
第六章 总结与展望第75-77页
   ·主要工作总结第75-76页
   ·有待进一步研究的问题第76-77页
致谢第77-78页
参考文献第78-82页
科研经历及论文发表第82-83页
附录 WINDOWS系统常见攻击行为的属性归类第83-84页

论文共84页,点击 下载论文
上一篇:TRIPS协议下中国知识产权保护制度的法律研究
下一篇:抢劫罪情节加重问题研究