基于贝叶斯网络的攻击图分析
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-14页 |
·研究背景 | 第9-10页 |
·研究现状 | 第10-11页 |
·攻击图 | 第10-11页 |
·贝叶斯网络 | 第11页 |
·研究内容和目标 | 第11-13页 |
·CVE辅助条件概率表 | 第11-12页 |
·攻击图算法生成 | 第12页 |
·推理证据实时更新 | 第12-13页 |
·本文的组织结构 | 第13-14页 |
第2章 贝叶斯推理算法 | 第14-28页 |
·贝叶斯方法 | 第14-17页 |
·联合树推理 | 第17-23页 |
·贝叶斯网络中的联合树推理 | 第17-19页 |
·联合树的构造 | 第19-23页 |
·CVE在条件概率表中的应用 | 第23-26页 |
·贝叶斯网络推理证据的实时更新 | 第26-27页 |
·小结 | 第27-28页 |
第3章 基于攻击图的贝叶斯网络推理 | 第28-44页 |
·Graphviz | 第28-30页 |
·攻击图可视化 | 第28-29页 |
·Graphviz中dot文件的转化 | 第29-30页 |
·网络攻击图环境的构建 | 第30-36页 |
·攻击图属性 | 第30-33页 |
·攻击图生成算法及实现 | 第33-36页 |
·利用贝叶斯网络推理的攻击图分析 | 第36-42页 |
·小结 | 第42-44页 |
第4章 网络安全实时分析实验 | 第44-52页 |
·贝叶斯网络推理实验过程 | 第44-45页 |
·贝叶斯网络工具箱BNT | 第44页 |
·贝叶斯网络推理过程 | 第44-45页 |
·基于入侵检测系统的证据更新 | 第45-50页 |
·实验与结果分析 | 第45-50页 |
·实验小结 | 第50-52页 |
第5章 总结与未来方向 | 第52-54页 |
·总结 | 第52页 |
·未来展望 | 第52-54页 |
参考文献 | 第54-58页 |
致谢 | 第58页 |