摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-16页 |
·研究背景 | 第12-13页 |
·研究现状 | 第13-14页 |
·研究目的及意义 | 第14页 |
·研究的内容 | 第14-15页 |
·论文的结构 | 第15-16页 |
第二章 大规模网络基本特点 | 第16-28页 |
·网络拓扑基本参数理论 | 第16-18页 |
·度与度相关指数 | 第16页 |
·平均路径长度 | 第16-17页 |
·聚集系数 | 第17页 |
·核数与介数 | 第17-18页 |
·连通分量 | 第18页 |
·节点的秩 | 第18页 |
·跳数相关 | 第18页 |
·其它 | 第18页 |
·大规模网络统计特征属性 | 第18-24页 |
·幂率分布 | 第19-20页 |
·无标度特性 | 第20-21页 |
·小世界 | 第21页 |
·富人俱乐部 | 第21-22页 |
·系统动力学、自组织性 | 第22-23页 |
·层次性 | 第23-24页 |
·鲁棒性与脆弱性 | 第24页 |
·网络拓扑模型分析 | 第24-28页 |
·BA 模型 | 第25-26页 |
·PFP 模型 | 第26页 |
·小世界模型 | 第26-27页 |
·HOT 模型 | 第27页 |
·小结 | 第27-28页 |
第三章 一般性网络与大规模网络差异性分析 | 第28-34页 |
·引言 | 第28-29页 |
·产生差别原因分析 | 第29-30页 |
·网络规模大小是根源 | 第29页 |
·网络异构程度不同 | 第29-30页 |
·网络演化机制差别 | 第30页 |
·拓扑特性差异 | 第30-32页 |
·拓扑模型比较与分析 | 第32页 |
·安全性影响及评估差异 | 第32-34页 |
·安全性影响因素 | 第32-33页 |
·评估策略差异 | 第33-34页 |
第四章 网络安全影响性因素分析 | 第34-44页 |
·网络资产价值 | 第34-36页 |
·网络资产分类与角色分配 | 第34-35页 |
·基于服务的资产价值评判 | 第35-36页 |
·网络脆弱性分析 | 第36-37页 |
·网络脆弱性定义与分类 | 第36页 |
·脆弱性指数选取与赋值 | 第36-37页 |
·网络威胁分析 | 第37-38页 |
·威胁来源及分类 | 第37页 |
·威胁指数分析 | 第37-38页 |
·网络拓扑结构影响分析 | 第38-44页 |
·网络结构引起安全性介绍 | 第38-41页 |
·网络节点漏洞利用与风险传播 | 第41-44页 |
第五章 基于大规模网络的风险评估模型设计 | 第44-55页 |
·网络安全评估现状分析 | 第45-49页 |
·风险评估方法和模型 | 第45-48页 |
·适合大型网络安全性评估的条件 | 第48-49页 |
·网络分层风险评估思路与模型分析 | 第49-55页 |
·评估流程及采用的评估方法 | 第49页 |
·服务层风险评估 | 第49-51页 |
·主机层风险评估 | 第51-52页 |
·局部网络层风险评估 | 第52-53页 |
·大规模网络风险评估 | 第53页 |
·该评估模型的优势分析 | 第53-55页 |
第六章 大规模网络特定威胁的攻击效果评估—DDOS 模拟与风险评估 | 第55-72页 |
·DDOS 攻击原理与特点 | 第55-58页 |
·DDOS 攻击原理 | 第55-56页 |
·DDOS 攻击类别 | 第56-58页 |
·DDOS 攻击指标与评判指标选取 | 第58-59页 |
·基于 Ns-2 的模拟仿真实验与风险评估 | 第59-71页 |
·实验平台搭建与相关工具 | 第59-60页 |
·模拟实验与效果分析 | 第60-66页 |
·DDOS 攻击的网络风险计算 | 第66-71页 |
·小结 | 第71-72页 |
第七章 总结及展望 | 第72-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-77页 |
作者在学期间取得的学术成果 | 第77-78页 |
作者在学期间参加的科研项目 | 第78-79页 |
附录 A 本实验用到的基于 ns2 的 ddos 攻击脚本 | 第79-81页 |
附录B 本实验用到的处理拓扑节点的部分函数 | 第81-85页 |
附录C 本实验用到的计算网络风险值程序 | 第85-87页 |