首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于渗透图的网络弱点评估研究

摘要第1-12页
ABSTRACT第12-14页
第1章 绪论第14-20页
   ·课题背景第14-16页
   ·研究目的与意义第16-17页
   ·主要工作与创新点第17-20页
第2章 网络安全与风险评估技术第20-31页
   ·风险评估研究现状第20-25页
     ·风险评估发展历程第20-21页
     ·国外网络弱点评估研究现状第21-24页
     ·国内网络弱点评估研究现状第24-25页
   ·网络弱点评估原理与相关技术第25-30页
     ·网络弱点的定义第25-27页
     ·弱点产生的原因第27-28页
     ·弱点的特征第28-29页
     ·弱点的危害第29-30页
   ·本章小结第30-31页
第3章 网络弱点评估模型设计第31-61页
   ·基于渗透图的网络弱点评估模型第32-35页
     ·弱点采集部分第34页
     ·构建渗透图部分第34-35页
     ·量化评估部分第35页
   ·弱点采集第35-53页
     ·弱点规范业界标准介绍第35-36页
     ·弱点规范化描述第36-40页
     ·弱点建模第40-45页
       ·相关定义第41-42页
       ·网络连接关系建模第42-44页
       ·主机建模第44页
       ·渗透者建模第44-45页
     ·渗透规则建模第45-48页
       ·渗透规则第45-46页
       ·渗透规则建模第46-48页
     ·弱点扫描第48-53页
       ·扫描原理第48页
       ·扫描技术分类第48-49页
       ·弱点扫描器的选择第49-50页
       ·OVAL解析器的扫描过程第50-51页
       ·弱点存储第51-53页
   ·构建渗透图第53-57页
     ·弱点关联关系融合第53-55页
     ·弱点相似语义聚合第55-56页
       ·语义聚合算法第55页
       ·语义聚合算法实例验证第55-56页
     ·渗透路径挖掘第56-57页
   ·渗透图生成第57-59页
     ·渗透图生成算法第57-58页
     ·渗透图生成工具介绍第58-59页
   ·本章小结第59-61页
第4章 量化分析第61-66页
   ·相关工作第61-63页
     ·定性划分第61-63页
     ·定量划分第63页
   ·量化原则与评估方法第63-65页
   ·本章小结第65-66页
第5章 模型评测第66-74页
   ·环境构建第66页
   ·弱点采集第66-67页
   ·弱点规则提取与网络建模第67-68页
     ·主机建模第67-68页
     ·网络连接关系建模第68页
     ·渗透规则建模第68页
   ·渗透图生成第68-70页
   ·网络弱点评估第70-73页
     ·关键路径提取第70-71页
     ·模型评测分析第71-73页
   ·本章小结第73-74页
第6章 总结与展望第74-75页
参考文献第75-80页
致谢第80-81页
攻读学位期间发表的学术论文第81-82页
学位论文评阅及答辩情况表第82页

论文共82页,点击 下载论文
上一篇:校园网入侵诱骗系统的研究与实现
下一篇:拜占庭容错算法在Web Services服务提供上的研究与应用