首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯网权限图的网络安全评估方法

摘要第3-4页
ABSTRACT第4-5页
第一章 绪论第7-10页
    1.1 研究背景第7页
    1.2 研究内容和意义第7-8页
    1.3 论文的组织结构第8页
    1.4 本章小结第8-10页
第二章 网络安全评估方法综述第10-19页
    2.1 网络安全评估技术的发展第10-11页
    2.2 基于量化的网络安全评估方法第11-12页
    2.3 基于规则的网络安全评估方法第12-14页
    2.4 基于模型的网络安全评估方法第14-17页
    2.5 网络安全评估方法的总结与展望第17页
    2.6 本章小结第17-19页
第三章 基于贝叶斯网权限图的网络安全评估方法第19-42页
    3.1 贝叶斯网简介第19-24页
    3.2 权限图简介第24-25页
    3.3 CVSS 简介第25-31页
    3.4 贝叶斯网权限图的构造第31-36页
    3.5 基于贝叶斯网权限图的量化分析第36-41页
    3.6 本章小结第41-42页
第四章 贝叶斯网权限图的优化第42-53页
    4.1 利用后向搜索(backward exploration)进行优化第42-43页
    4.2 利用端正图进行优化第43-52页
    4.3 本章小结第52-53页
第五章 实现及结果分析第53-68页
    5.1 贝叶斯网权限图评估系统所用到的开源工具及标准第53页
    5.2 基于贝叶斯网权限图的评估系统结构第53-55页
    5.3 贝叶斯网权限图的生成和量化评估第55-63页
    5.4 贝叶斯网权限图权限提升路径的熵分析第63-66页
    5.5 贝叶斯网权限图的全局分析第66页
    5.6 本章小结第66-68页
第六章 全文总结第68-70页
    6.1 主要结论第68页
    6.2 研究展望第68-70页
参考文献第70-72页
基于贝叶斯网权限图的安全评估系统部分源代码(附录1)第72-113页
致谢第113-114页
攻读硕士学位期间已发表或录用的论文第114-116页

论文共116页,点击 下载论文
上一篇:中美网络服务商避风港制度中“通知与删除”规则的比较研究
下一篇:从文化角度对《孙子兵法》两个英译本的对比分析