摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-14页 |
·研究背景 | 第8-9页 |
·研究现状 | 第9-10页 |
·入侵检测系统的研究现状 | 第9-10页 |
·漏洞扫描系统的研究现状 | 第10页 |
·信息系统整体评估研究 | 第10页 |
·研究意义 | 第10-11页 |
·研究内容、主要工作与创新点 | 第11-12页 |
·研究内容 | 第11-12页 |
·主要工作 | 第12页 |
·创新点 | 第12页 |
·研究方法 | 第12-13页 |
·本文结构 | 第13-14页 |
第二章 模拟攻击方式研究 | 第14-26页 |
·网络攻击行为研究 | 第14-17页 |
·网络攻击行为概念 | 第14页 |
·网络攻击行为的过程 | 第14-15页 |
·网络攻击行为的现状与特点 | 第15页 |
·网络攻击行为对模拟攻击方式的启发 | 第15-17页 |
·攻击决策阶段技术研究 | 第17-26页 |
·信息采集技术研究 | 第17-21页 |
·地址扫描技术研究 | 第17-18页 |
·操作系统探测技术研究 | 第18-19页 |
·端口扫描技术研究 | 第19-20页 |
·漏洞扫描技术研究 | 第20-21页 |
·功能模块技术研究 | 第21页 |
·攻击阶段常用技术研究 | 第21-24页 |
·拒绝服务攻击技术研究 | 第21-22页 |
·利用型攻击技术研究 | 第22-23页 |
·欺骗攻击技术研究 | 第23-24页 |
·数据分析的方法研究 | 第24-26页 |
第三章 基于模拟攻击方式的信息安全性检测模型设计 | 第26-48页 |
·设计依据 | 第26页 |
·设计目标及功能要求 | 第26-27页 |
·设计目标 | 第26-27页 |
·功能要求 | 第27页 |
·系统总体结构 | 第27-28页 |
·系统总体设计 | 第28-31页 |
·系统功能详细设计 | 第31-48页 |
·攻击决策子系统设计 | 第31-41页 |
·数据采集模块设计 | 第31-37页 |
·数据分析模块设计 | 第37-39页 |
·攻击策略生成模块设计 | 第39-41页 |
·攻击实施模块的设计 | 第41-45页 |
·攻击工具库设计 | 第42-44页 |
·攻击方法库设计 | 第44-45页 |
·两个子系统的联动 | 第45页 |
·通信模块的设计 | 第45-48页 |
第四章 基于模拟攻击方式的信息安全.性检测模型关键方法研究及设计 | 第48-72页 |
·二元方式采集数据研究 | 第48-49页 |
·基于主机的数据采集优缺点研究 | 第48页 |
·基于网络的数据采集优缺点研究 | 第48-49页 |
·基于二元思想的数据采集方法提出 | 第49页 |
·二元方式分析数据研究 | 第49-50页 |
·基于误用的数据分析方法研究 | 第49-50页 |
·基于异常的数据分析方法研究 | 第50页 |
·基于二元的数据分析方法提出 | 第50页 |
·模型标准化和通用性研究-OVAL | 第50-51页 |
·数据采集过程中基于三次握手的操作系统探测方法研究 | 第51-53页 |
·数据分析模块中漏洞数据库研究 | 第53-64页 |
·漏洞研究 | 第53-56页 |
·漏洞概念及成因 | 第53-54页 |
·漏洞分类、属性及关系 | 第54-56页 |
·漏洞数据库设计 | 第56-64页 |
·基于OVAL的漏洞数据库设计 | 第57-61页 |
·基于OVAL的漏洞数据库更新 | 第61-64页 |
·攻击决策模块中决策生成方法研究 | 第64-67页 |
·攻击实施过程中自定攻击方案研究 | 第67-72页 |
第五章 基于模拟攻击方式的信息安全性检测模型实现与测试 | 第72-80页 |
·攻击决策子系统的实现 | 第72-75页 |
·信息采集模块的实现 | 第72-73页 |
·数据分析模块的实现 | 第73-74页 |
·决策模块的实现 | 第74-75页 |
·攻击实施模块关键代码设计 | 第75页 |
·模型测试 | 第75-80页 |
·检测环境 | 第75-77页 |
·检测过程及结果分析 | 第77-80页 |
第六章 总结与展望 | 第80-82页 |
参考文献 | 第82-84页 |
攻读硕士学位期间的研究成果 | 第84-86页 |
致谢 | 第86页 |