首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯网的安全评估系统

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-14页
   ·论文背景第9页
   ·国内外研究现状第9-12页
   ·研究内容和意义第12-13页
   ·论文章节安排第13页
   ·本章小结第13-14页
第二章 弱点数据库构建和攻击图生成第14-33页
   ·弱点数据库构建第14-23页
     ·当前主要的弱点数据库第15-17页
     ·量化弱点数据库第17-18页
     ·弱点关联性意义第18-19页
     ·弱点关联信息提取第19-21页
     ·基于弱点数据库的扫描器第21-23页
   ·攻击图第23-32页
     ·攻击图简介第23-25页
     ·攻击图模型定义第25-26页
     ·攻击图模型的建立第26页
     ·原子域设定第26-27页
     ·攻击图生成方法第27-28页
     ·攻击图生成实例第28-30页
     ·可扩展性和状态爆炸第30-32页
   ·本章小结第32-33页
第三章 基于贝叶斯网的安全评估模型第33-45页
   ·贝叶斯网简介第33-36页
     ·贝叶斯网的定义第33-35页
     ·贝叶斯网的特性第35页
     ·贝叶斯网的应用第35-36页
   ·贝叶斯网构建第36-40页
     ·网络扫描第36-37页
     ·拓扑结构的构建第37-38页
     ·单个节点概率值部署第38-39页
     ·联合概率分布表第39页
     ·其他参数第39-40页
   ·评估维度第40-42页
     ·网络可靠度第40页
     ·底事件不可靠度第40-41页
     ·弱点关键度第41-42页
   ·评估复杂度及性能分析第42-44页
   ·本章小结第44-45页
第四章 系统设计与实现第45-64页
   ·系统需求与分析第45-47页
   ·设计原则与体系结构第47-51页
     ·系统设计原则第47-48页
     ·系统整体架构第48-51页
   ·系统设计第51-58页
     ·主机扫描模块设计第52-55页
     ·攻击图生成模块设计第55-57页
     ·网络评估模块设计第57-58页
   ·开发环境和技术路线第58页
   ·系统实现第58-63页
     ·主机扫描模块实现第58-60页
     ·攻击图生成第60-61页
     ·网络评估实现第61-63页
   ·本章小结第63-64页
第五章 实验和结果分析第64-70页
   ·实验目标和环境第64-66页
     ·实验目标第64-65页
     ·实验环境第65-66页
   ·实验结果及分析第66-68页
   ·本章小结第68-70页
第六章 总结与展望第70-72页
   ·主要工作和特点第70页
   ·进一步工作展望第70-72页
参考文献第72-74页
致谢第74-75页
攻读学位期间发表的学术论文目录第75页

论文共75页,点击 下载论文
上一篇:网络安全评估系统中攻击图生成的设计与实现
下一篇:一种信任路由器的研究与实现