摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
第一章 绪论 | 第7-10页 |
1.1 研究背景 | 第7页 |
1.2 研究内容和意义 | 第7-8页 |
1.3 论文的组织结构 | 第8页 |
1.4 本章小结 | 第8-10页 |
第二章 网络安全评估方法综述 | 第10-19页 |
2.1 网络安全评估技术的发展 | 第10-11页 |
2.2 基于量化的网络安全评估方法 | 第11-12页 |
2.3 基于规则的网络安全评估方法 | 第12-14页 |
2.4 基于模型的网络安全评估方法 | 第14-17页 |
2.5 网络安全评估方法的总结与展望 | 第17页 |
2.6 本章小结 | 第17-19页 |
第三章 基于贝叶斯网权限图的网络安全评估方法 | 第19-42页 |
3.1 贝叶斯网简介 | 第19-24页 |
3.2 权限图简介 | 第24-25页 |
3.3 CVSS 简介 | 第25-31页 |
3.4 贝叶斯网权限图的构造 | 第31-36页 |
3.5 基于贝叶斯网权限图的量化分析 | 第36-41页 |
3.6 本章小结 | 第41-42页 |
第四章 贝叶斯网权限图的优化 | 第42-53页 |
4.1 利用后向搜索(backward exploration)进行优化 | 第42-43页 |
4.2 利用端正图进行优化 | 第43-52页 |
4.3 本章小结 | 第52-53页 |
第五章 实现及结果分析 | 第53-68页 |
5.1 贝叶斯网权限图评估系统所用到的开源工具及标准 | 第53页 |
5.2 基于贝叶斯网权限图的评估系统结构 | 第53-55页 |
5.3 贝叶斯网权限图的生成和量化评估 | 第55-63页 |
5.4 贝叶斯网权限图权限提升路径的熵分析 | 第63-66页 |
5.5 贝叶斯网权限图的全局分析 | 第66页 |
5.6 本章小结 | 第66-68页 |
第六章 全文总结 | 第68-70页 |
6.1 主要结论 | 第68页 |
6.2 研究展望 | 第68-70页 |
参考文献 | 第70-72页 |
基于贝叶斯网权限图的安全评估系统部分源代码(附录1) | 第72-113页 |
致谢 | 第113-114页 |
攻读硕士学位期间已发表或录用的论文 | 第114-116页 |