首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻防图的网络风险防御策略研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 课题研究背景和意义第10-12页
    1.2 国内外研究现状第12-14页
        1.2.1 攻击图研究现状第12-13页
        1.2.2 漏洞分析技术研究现状第13-14页
    1.3 研究的主要内容第14-15页
    1.4 本文总体结构第15-16页
第2章 基于攻防图的网络风险评估方法第16-23页
    2.1 基于模型的网络风险评估方法第16页
    2.2 攻击图模型第16-20页
        2.2.1 攻击图模型分类第17-18页
        2.2.2 攻击图模型生成方法第18-20页
    2.3 漏洞量化评估方法分析第20-21页
    2.4 基于攻防图的网络风险评估方法第21-22页
    2.5 本章小结第22-23页
第3章 基于防御行为的攻防图建模及生成第23-35页
    3.1 引言第23-24页
    3.2 防御行为第24-26页
        3.2.1 防御行为定性表示第24页
        3.2.2 防御策略分类描述第24-26页
    3.3 攻防图建模第26-30页
        3.3.1 网络信息描述第26-27页
        3.3.2 攻击利用规则第27-28页
        3.3.3 攻防行为描述第28-29页
        3.3.4 攻防图定义第29-30页
    3.4 攻防图生成第30-33页
        3.4.1 攻防图生成算法思想第30-31页
        3.4.2 攻防图生成算法描述第31-33页
        3.4.3 攻防图生成算法分析第33页
    3.5 本章小结第33-35页
第4章 网络风险防御策略研究第35-44页
    4.1 引言第35-36页
    4.2 攻击风险度量第36-39页
        4.2.1 PageRank算法思想第36页
        4.2.2 攻击风险量化计算第36-38页
        4.2.3 攻击风险度量算法描述第38-39页
    4.3 防御代价量化第39-41页
        4.3.1 漏洞复杂性度量第39-40页
        4.3.2 漏洞的影响第40页
        4.3.3 防御代价量化计算第40-41页
    4.4 基于路径的防御策略选取方法分析第41-42页
    4.5 本章小结第42-44页
第5章 实验验证与分析第44-57页
    5.1 实验相关信息第44-45页
        5.1.1 实验基本配置第44页
        5.1.2 实验网络环境第44-45页
    5.2 攻防图生成实验及结果分析第45-51页
        5.2.1 网络信息第45-48页
        5.2.2 攻防规则构造第48-49页
        5.2.3 攻防图生成实验结果第49-50页
        5.2.4 相关工作比较分析第50-51页
    5.3 网络防御策略选取实验及结果分析第51-56页
        5.3.1 攻击风险度量第51-53页
        5.3.2 防御代价度量第53-54页
        5.3.3 最佳防御策略选取实验结果第54-56页
        5.3.4 相关工作比较分析第56页
    5.4 本章小结第56-57页
结论第57-59页
参考文献第59-63页
攻读硕士学位期间承担的科研任务与主要成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:中学生地理方法和地理观点培养的案例教学设计研究
下一篇:惩罚性损害赔偿制度研究--以侵权行为法为中心