网络安全风险评估关键技术研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 目录 | 第9-12页 |
| 第一章 绪论 | 第12-34页 |
| ·研究背景及意义 | 第12-14页 |
| ·相关研究工作 | 第14-28页 |
| ·网络安全风险评估标准 | 第14-17页 |
| ·网络安全风险评估技术 | 第17-27页 |
| ·当前面临的主要挑战 | 第27-28页 |
| ·论文的研究内容及创新点 | 第28-30页 |
| ·论文的组织结构 | 第30-34页 |
| 第二章 基于网络流的攻击图分析方法 | 第34-48页 |
| ·引言 | 第34-35页 |
| ·攻击图的定义 | 第35-36页 |
| ·基于网络流的攻击图分析 | 第36-43页 |
| ·最大流-最小割模型 | 第37页 |
| ·最优原子攻击修复分析 | 第37-41页 |
| ·最优初始条件修复分析 | 第41-43页 |
| ·实验与分析 | 第43-46页 |
| ·小规模攻击图实验及分析 | 第43-45页 |
| ·大规模攻击图实验及分析 | 第45-46页 |
| ·本章小结 | 第46-48页 |
| 第三章 基于广义贝叶斯攻击图的定量评估 | 第48-98页 |
| ·引言 | 第48-50页 |
| ·广义贝叶斯攻击图模型 | 第50-63页 |
| ·网络攻击建模 | 第50-52页 |
| ·环境影响因素建模 | 第52-57页 |
| ·广义贝叶斯攻击图 | 第57-60页 |
| ·广义贝叶斯攻击图的影响特性 | 第60-63页 |
| ·基于广义贝叶斯攻击图的评估框架 | 第63-65页 |
| ·广义贝叶斯攻击图的构建 | 第65-80页 |
| ·攻击图的生成及简化 | 第66-70页 |
| ·攻击难度计算 | 第70-71页 |
| ·攻击收益计算 | 第71-72页 |
| ·威胁状态变量计算 | 第72-74页 |
| ·构建广义贝叶斯攻击图 | 第74-75页 |
| ·局部条件概率分布计算 | 第75-80页 |
| ·攻击概率计算 | 第80-83页 |
| ·节点攻击概率计算 | 第80-81页 |
| ·主机攻击概率计算 | 第81-82页 |
| ·网络攻击概率计算 | 第82-83页 |
| ·风险值计算 | 第83-87页 |
| ·节点风险值计算 | 第83-86页 |
| ·主机风险值计算 | 第86-87页 |
| ·网络风险值计算 | 第87页 |
| ·实验分析 | 第87-96页 |
| ·本章小结 | 第96-98页 |
| 第四章 基于D-S证据攻击图模型的实时评估 | 第98-154页 |
| ·引言 | 第98-99页 |
| ·D-S证据攻击图模型 | 第99-104页 |
| ·基于DSAGM的增量式实时评估框架 | 第104-109页 |
| ·初始化阶段 | 第107-109页 |
| ·实时更新阶段 | 第109页 |
| ·实时更新计算 | 第109-125页 |
| ·检测支持函数更新计算 | 第110-116页 |
| ·预测支持因子传递计算 | 第116-121页 |
| ·后验支持因子传递计算 | 第121-125页 |
| ·攻击信度及威胁计算 | 第125-134页 |
| ·节点攻击信度及威胁计算 | 第125-129页 |
| ·主机攻击信度及威胁计算 | 第129-132页 |
| ·网络攻击信度及威胁计算 | 第132-134页 |
| ·攻击行为预测 | 第134-141页 |
| ·节点攻击预测 | 第134-136页 |
| ·主机攻击预测 | 第136-138页 |
| ·网络攻击预测 | 第138-141页 |
| ·实验分析 | 第141-151页 |
| ·功能验证实验分析 | 第141-148页 |
| ·性能验证实验分析 | 第148-151页 |
| ·本章小结 | 第151-154页 |
| 第五章 总结与展望 | 第154-158页 |
| ·本文工作总结 | 第154-155页 |
| ·课题研究展望 | 第155-158页 |
| 参考文献 | 第158-168页 |
| 致谢 | 第168-170页 |
| 作者在攻读学位期间发表的学术论文 | 第170页 |