首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于攻击树的网络攻击模型

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-17页
   ·问题的提出第8-10页
   ·网络安全事故增多和危害增大的原因第10-11页
   ·网络攻击主要类型第11页
   ·国内外研究现状综述第11-16页
     ·入侵检测系统(Intrusion Detection System)原理第11-12页
     ·入侵检测系统IDS 研究现状第12-14页
     ·入侵检测面临的主要问题第14-15页
     ·入侵检测的发展趋势第15-16页
   ·本文研究的目的和研究内容第16-17页
     ·本文研究的目的第16页
     ·本文研究的内容第16-17页
2 网络攻击模型研究和分析第17-26页
   ·几种常见的攻击模型第17-19页
   ·几种常见的攻击模型的比较研究第19-21页
   ·攻击树模型研究和分析第21-25页
     ·几种常见的树型结构攻击模型比较第21-23页
     ·攻击树分析第23-25页
     ·创建攻击树第25页
   ·本章小结第25-26页
3 BNF 攻击语言和攻击树生成算法第26-33页
   ·BNF 攻击语言描述第26-27页
   ·BNF 攻击语言的进一步描述第27-28页
   ·攻击树生成算法第28-31页
     ·样本数据收集及预处理第28-29页
     ·攻击树生成算法第29-30页
     ·攻击树生成算法的目的第30页
     ·攻击树模型的优点第30-31页
   ·攻击树生成算法实验研究第31页
   ·本章小结第31-33页
4 分阶段攻击树模型和攻击场景的建立第33-42页
   ·分阶段攻击树模型第33-35页
   ·具有权值的多层网络攻击树模型第35-36页
   ·基于权能和风险(Risk)权值的攻击场景的建立第36-39页
   ·基于 Risk 权值的攻击场景应用举例第39-40页
   ·网络管理人员能力评估第40-41页
   ·本章小结第41-42页
5 一种基于攻击树的网络攻击系统模型的初步设计第42-46页
   ·系统描述第42-43页
   ·攻击模型系统的模块说明第43-44页
   ·系统网络攻击过程描述第44页
   ·该系统模型的基本特点第44-45页
   ·本章小结第45-46页
6 论文总结与展望第46-48页
   ·论文总结第46-47页
   ·进一步的研究工作第47-48页
致谢第48-49页
参考文献第49-52页
附录第52-54页
 攻读学位期间发表的论文第52-54页

论文共54页,点击 下载论文
上一篇:论律令在唐土地制度实践中的作用
下一篇:论公司司法解散在我国的适用--以公司法第183条为研究中心