网络安全风险评估关键技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
目录 | 第9-12页 |
第一章 绪论 | 第12-34页 |
·研究背景及意义 | 第12-14页 |
·相关研究工作 | 第14-28页 |
·网络安全风险评估标准 | 第14-17页 |
·网络安全风险评估技术 | 第17-27页 |
·当前面临的主要挑战 | 第27-28页 |
·论文的研究内容及创新点 | 第28-30页 |
·论文的组织结构 | 第30-34页 |
第二章 基于网络流的攻击图分析方法 | 第34-48页 |
·引言 | 第34-35页 |
·攻击图的定义 | 第35-36页 |
·基于网络流的攻击图分析 | 第36-43页 |
·最大流-最小割模型 | 第37页 |
·最优原子攻击修复分析 | 第37-41页 |
·最优初始条件修复分析 | 第41-43页 |
·实验与分析 | 第43-46页 |
·小规模攻击图实验及分析 | 第43-45页 |
·大规模攻击图实验及分析 | 第45-46页 |
·本章小结 | 第46-48页 |
第三章 基于广义贝叶斯攻击图的定量评估 | 第48-98页 |
·引言 | 第48-50页 |
·广义贝叶斯攻击图模型 | 第50-63页 |
·网络攻击建模 | 第50-52页 |
·环境影响因素建模 | 第52-57页 |
·广义贝叶斯攻击图 | 第57-60页 |
·广义贝叶斯攻击图的影响特性 | 第60-63页 |
·基于广义贝叶斯攻击图的评估框架 | 第63-65页 |
·广义贝叶斯攻击图的构建 | 第65-80页 |
·攻击图的生成及简化 | 第66-70页 |
·攻击难度计算 | 第70-71页 |
·攻击收益计算 | 第71-72页 |
·威胁状态变量计算 | 第72-74页 |
·构建广义贝叶斯攻击图 | 第74-75页 |
·局部条件概率分布计算 | 第75-80页 |
·攻击概率计算 | 第80-83页 |
·节点攻击概率计算 | 第80-81页 |
·主机攻击概率计算 | 第81-82页 |
·网络攻击概率计算 | 第82-83页 |
·风险值计算 | 第83-87页 |
·节点风险值计算 | 第83-86页 |
·主机风险值计算 | 第86-87页 |
·网络风险值计算 | 第87页 |
·实验分析 | 第87-96页 |
·本章小结 | 第96-98页 |
第四章 基于D-S证据攻击图模型的实时评估 | 第98-154页 |
·引言 | 第98-99页 |
·D-S证据攻击图模型 | 第99-104页 |
·基于DSAGM的增量式实时评估框架 | 第104-109页 |
·初始化阶段 | 第107-109页 |
·实时更新阶段 | 第109页 |
·实时更新计算 | 第109-125页 |
·检测支持函数更新计算 | 第110-116页 |
·预测支持因子传递计算 | 第116-121页 |
·后验支持因子传递计算 | 第121-125页 |
·攻击信度及威胁计算 | 第125-134页 |
·节点攻击信度及威胁计算 | 第125-129页 |
·主机攻击信度及威胁计算 | 第129-132页 |
·网络攻击信度及威胁计算 | 第132-134页 |
·攻击行为预测 | 第134-141页 |
·节点攻击预测 | 第134-136页 |
·主机攻击预测 | 第136-138页 |
·网络攻击预测 | 第138-141页 |
·实验分析 | 第141-151页 |
·功能验证实验分析 | 第141-148页 |
·性能验证实验分析 | 第148-151页 |
·本章小结 | 第151-154页 |
第五章 总结与展望 | 第154-158页 |
·本文工作总结 | 第154-155页 |
·课题研究展望 | 第155-158页 |
参考文献 | 第158-168页 |
致谢 | 第168-170页 |
作者在攻读学位期间发表的学术论文 | 第170页 |