摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第7-13页 |
1.1 选题背景及研究意义 | 第7-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 主要研究内容 | 第10-11页 |
1.4 论文的章节安排 | 第11-13页 |
第二章 基于贝叶斯网权限图的网络安全评估方法 | 第13-31页 |
2.1 网络安全评估的基本概念 | 第13-14页 |
2.2 网络安全评估的脆弱性研究 | 第14-18页 |
2.2.1 脆弱性形成的原因 | 第15-16页 |
2.2.2 脆弱性分类 | 第16-18页 |
2.3 计算机网络安全评估发展 | 第18-19页 |
2.4 贝叶斯网权限图的网络安全评估方法 | 第19-29页 |
2.4.1 利用规则的网络安全评估 | 第20-24页 |
2.4.2 基于模型的网络安全评估 | 第24-26页 |
2.4.3 基于量化的网络安全评估 | 第26-29页 |
2.5 本章小结 | 第29-31页 |
第三章 贝叶斯网权限图安全评估系统实现 | 第31-49页 |
3.1 贝叶斯网权限图的评估系统总体实现 | 第31-35页 |
3.2 基于贝叶斯网权限图的评估系统实现 | 第35-47页 |
3.2.1 本文中 CVSS 打分流程 | 第35-38页 |
3.2.2 本文中贝叶斯网权限图的实现 | 第38-44页 |
3.2.3 本文中目标网络的安全性各方面量化评估 | 第44-47页 |
3.3 本章小结 | 第47-49页 |
第四章 贝叶斯网权限图网络安全评估系统验证及分析 | 第49-57页 |
4.1 验证实例 | 第49-50页 |
4.2 贝叶斯网权限图的生成 | 第50-52页 |
4.3 贝叶斯网量化分析 | 第52-55页 |
4.3.1 后验概率分析 | 第52-53页 |
4.3.2 MPE 分析 | 第53-54页 |
4.3.3 贝叶斯网权限图的全局分析 | 第54-55页 |
4.4 本章小结 | 第55-57页 |
第五章 结束语 | 第57-59页 |
5.1 主要结论 | 第57页 |
5.2 研究展望 | 第57-59页 |
致谢 | 第59-61页 |
参考文献 | 第61-65页 |
Basescore 的参数(附录 1) | 第65-67页 |
Host Profiles 部分代码(附录 2) | 第67-71页 |
CVE vulnerability attack Template 部分代码(附录 3) | 第71-73页 |
ip1 Root 的条件概率分布表(附录 4) | 第73-75页 |
目标实验网络的内部节点的解释(附录 5) | 第75-78页 |