面向目标对象的网络攻击效果评估技术研究与实现
| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 绪论 | 第11-17页 |
| 1.1 课题背景及意义 | 第11-13页 |
| 1.2 研究现状和发展趋势 | 第13-15页 |
| 1.2.1 攻击建模技术研究 | 第13-14页 |
| 1.2.2 评估指标体系建立 | 第14页 |
| 1.2.3 攻击评估方法 | 第14-15页 |
| 1.3 主要工作 | 第15页 |
| 1.4 论文结构 | 第15-16页 |
| 1.5 本章小结 | 第16-17页 |
| 第二章 攻击效果评估相关技术 | 第17-25页 |
| 2.1 网络攻击效果评估概述 | 第17-18页 |
| 2.2 评估指标体系建立方法 | 第18-21页 |
| 2.2.1 网络攻击效果评估指标提取准则 | 第18-19页 |
| 2.2.2 指标体系建立方法 | 第19-21页 |
| 2.3 网络攻击效果评估方法 | 第21-24页 |
| 2.3.1 层次分析法 | 第21-22页 |
| 2.3.2 逼近理想解排序法 | 第22-23页 |
| 2.3.3 灰色关联分析方法 | 第23-24页 |
| 2.4 本章小结 | 第24-25页 |
| 第三章 面向目标对象的关联逼近理想解评估模型 | 第25-38页 |
| 3.1 攻击效果评估模型过程概述 | 第25-26页 |
| 3.2 建立面向目标对象的攻击效果评估指标体系 | 第26-29页 |
| 3.2.1 指标体系建立原则 | 第26页 |
| 3.2.2 评估指标类别 | 第26-28页 |
| 3.2.3 评估指标体系的建立 | 第28-29页 |
| 3.3 指标规范化处理 | 第29-30页 |
| 3.3.1 构建指标矩阵 | 第29-30页 |
| 3.3.2 指标矩阵规范化 | 第30页 |
| 3.4 基于接近度赋权的关联逼近理想解评估模型 | 第30-36页 |
| 3.4.1 模糊趋势接近度赋权法 | 第30-34页 |
| 3.4.2 关联逼近理想解评估算法 | 第34-36页 |
| 3.5 本章小结 | 第36-38页 |
| 第四章 面向目标对象的网络攻击效果评估系统实现 | 第38-51页 |
| 4.1 系统总体设计 | 第38-40页 |
| 4.1.1 系统构建条件 | 第38页 |
| 4.1.2 系统总体架构 | 第38-40页 |
| 4.2 核心模块 | 第40-46页 |
| 4.2.1 扫描模块 | 第40-41页 |
| 4.2.2 模拟攻击模块 | 第41-42页 |
| 4.2.3 数据采集与综合评估模块 | 第42-43页 |
| 4.2.4 数据库模块 | 第43-46页 |
| 4.3 系统实现 | 第46-50页 |
| 4.3.1 运行环境 | 第46页 |
| 4.3.2 功能实现 | 第46-49页 |
| 4.3.3 执行方案 | 第49-50页 |
| 4.4 本章小结 | 第50-51页 |
| 第五章 实验例证及结果分析 | 第51-62页 |
| 5.1 实验数据 | 第51-52页 |
| 5.2 权重确定 | 第52-55页 |
| 5.2.1 模糊层次分析法计算权重 | 第52-54页 |
| 5.2.2 熵权法计算权重 | 第54页 |
| 5.2.3 综合赋权计算权重 | 第54-55页 |
| 5.3 两种综合赋权方式对比实例 | 第55-57页 |
| 5.4 评估计算方式对比实例 | 第57-61页 |
| 5.5 本章小节 | 第61-62页 |
| 第六章 总结与展望 | 第62-64页 |
| 6.1 工作总结 | 第62-63页 |
| 6.2 工作不足和展望 | 第63-64页 |
| 参考文献 | 第64-67页 |
| 致谢 | 第67-68页 |
| 攻读学位期间取得的研究成果 | 第68页 |