首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟化环境下安全防御技术的研究与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状及存在的问题第11-13页
    1.3 论文主要工作第13页
    1.4 论文组织结构第13-15页
第二章 相关背景知识第15-25页
    2.1 攻击图技术第15-20页
        2.1.1 攻击图技术研究现状第15-16页
        2.1.2 攻击图分类第16-18页
        2.1.3 攻击图构建第18-20页
    2.2 攻击图应用第20-22页
        2.2.1 网络安全评估第20-21页
        2.2.2 告警关联分析第21-22页
    2.3 最小割第22-24页
    2.4 本章小结第24-25页
第三章 基于攻击图的虚拟化安全防御模型第25-40页
    3.1 模型总体设计第25-26页
    3.2 攻击图分析模块第26-29页
    3.3 告警关联分析模块第29-32页
        3.3.1 告警预处理第29页
        3.3.2 告警过滤第29-30页
        3.3.3 告警融合第30-31页
        3.3.4 告警关联第31-32页
    3.4 安全分析模块第32-37页
        3.4.1 单节点评估第32-34页
        3.4.2 防御价值计算第34-37页
    3.5 防御策略模块第37-39页
        3.5.1 防御意义说明第37页
        3.5.2 防御效益计算与选择第37-39页
    3.6 本章小结第39-40页
第四章 虚拟化安全防御系统的设计与实现第40-53页
    4.1 系统总体设计第40-43页
        4.1.1 系统设计思想第40页
        4.1.2 系统环境部署第40-41页
        4.1.3 系统架构设计第41-43页
    4.2 系统工作流程第43页
    4.3 系统接口设计第43-46页
    4.4 系统模块实现第46-51页
    4.5 本章小结第51-53页
第五章 实验验证与结果分析第53-60页
    5.1 实验环境第53-54页
    5.2 实验结果及分析第54-58页
        5.2.1 攻击图分析第54-57页
        5.2.2 攻击场景分析第57-58页
    5.3 本章小结第58-60页
第六章 总结与展望第60-62页
    6.1 总结第60页
    6.2 展望第60-62页
参考文献第62-65页
致谢第65-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:内容中心网络中缓存技术的研究
下一篇:基于SDN的HTTP业务流加速方法设计与实现