首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的攻击危害度评估技术研究

摘要第1-6页
ABSTRACT第6-7页
第一章 引言第7-10页
   ·研究背景第7-8页
   ·论文研究内容第8-9页
   ·论文结构安排第9-10页
第二章 攻击与攻击危害度第10-15页
   ·攻击概述第10-12页
     ·攻击的流程第10页
     ·攻击的方法第10-11页
     ·攻击的危害性第11-12页
   ·攻击危害度第12-14页
     ·危害度的定义第13页
     ·影响危害度的因素第13-14页
     ·研究攻击危害度的意义第14页
   ·本章小结第14-15页
第三章 攻击危害度评估相关技术第15-29页
   ·攻击检测技术第15-19页
     ·异常检测技术第15-18页
     ·误用检测技术第18-19页
   ·基于攻击后果分类技术第19-21页
     ·攻击行为分类的意义第19页
     ·攻击行为分类原则第19页
     ·基于攻击后果分类第19-21页
   ·信息收集技术第21-22页
     ·信息收集方式第21页
     ·主机系统信息收集第21-22页
   ·系统受损度分析技术第22-28页
     ·事件日志分析第23-25页
     ·受损度分析树第25-26页
     ·受损度分析规则第26-28页
     ·受损度分析实例第28页
   ·本章小结第28-29页
第四章 攻击危害度评估算法第29-37页
   ·安全评估准则第29-30页
   ·网络安全评估方法第30-31页
     ·定量评估方法第30页
     ·定性评估方法第30-31页
     ·综合评估方法第31页
   ·基于模糊数学的攻击危害度评判第31-36页
     ·因素模糊性分析第31-32页
     ·模糊综合评判理论基础第32-35页
     ·危害度综合评判算法第35-36页
   ·本章小结第36-37页
第五章 系统设计与实现第37-54页
   ·引言第37页
   ·系统总体设计第37-39页
     ·设计思想第37-38页
     ·体系结构与功能模块第38-39页
   ·模拟攻击检测模块设计与实现第39-43页
     ·设计思想第39页
     ·检测规则设计第39-40页
     ·检测引擎的设计与实现第40-43页
   ·信息收集与分析模块设计与实现第43-49页
     ·设计思想第43页
     ·Windows2000审计功能的启动第43-44页
     ·日志导出工具简介第44-45页
     ·数据库设计与管理第45-46页
     ·受损度分析第46-49页
   ·危害度评估模块设计与实现第49-53页
     ·设计思想第49页
     ·权重矩阵的实现第49-50页
     ·模糊关系矩阵的设计与实现第50-52页
     ·危害度计算第52-53页
   ·本章小结第53-54页
第六章 结束语第54-55页
   ·工作总结第54页
   ·进一步的研究第54-55页
致谢第55-56页
参考文献第56-58页
科研经历及论文发表第58页

论文共58页,点击 下载论文
上一篇:基于供应链管理的汽车制造业企业资源计划的系统实施研究
下一篇:人工林木材变色与防治技术研究