首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯网权限图的网络安全评估方法研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 选题背景及研究意义第7-9页
    1.2 国内外研究现状第9-10页
    1.3 主要研究内容第10-11页
    1.4 论文的章节安排第11-13页
第二章 基于贝叶斯网权限图的网络安全评估方法第13-31页
    2.1 网络安全评估的基本概念第13-14页
    2.2 网络安全评估的脆弱性研究第14-18页
        2.2.1 脆弱性形成的原因第15-16页
        2.2.2 脆弱性分类第16-18页
    2.3 计算机网络安全评估发展第18-19页
    2.4 贝叶斯网权限图的网络安全评估方法第19-29页
        2.4.1 利用规则的网络安全评估第20-24页
        2.4.2 基于模型的网络安全评估第24-26页
        2.4.3 基于量化的网络安全评估第26-29页
    2.5 本章小结第29-31页
第三章 贝叶斯网权限图安全评估系统实现第31-49页
    3.1 贝叶斯网权限图的评估系统总体实现第31-35页
    3.2 基于贝叶斯网权限图的评估系统实现第35-47页
        3.2.1 本文中 CVSS 打分流程第35-38页
        3.2.2 本文中贝叶斯网权限图的实现第38-44页
        3.2.3 本文中目标网络的安全性各方面量化评估第44-47页
    3.3 本章小结第47-49页
第四章 贝叶斯网权限图网络安全评估系统验证及分析第49-57页
    4.1 验证实例第49-50页
    4.2 贝叶斯网权限图的生成第50-52页
    4.3 贝叶斯网量化分析第52-55页
        4.3.1 后验概率分析第52-53页
        4.3.2 MPE 分析第53-54页
        4.3.3 贝叶斯网权限图的全局分析第54-55页
    4.4 本章小结第55-57页
第五章 结束语第57-59页
    5.1 主要结论第57页
    5.2 研究展望第57-59页
致谢第59-61页
参考文献第61-65页
Basescore 的参数(附录 1)第65-67页
Host Profiles 部分代码(附录 2)第67-71页
CVE vulnerability attack Template 部分代码(附录 3)第71-73页
ip1 Root 的条件概率分布表(附录 4)第73-75页
目标实验网络的内部节点的解释(附录 5)第75-78页

论文共78页,点击 下载论文
上一篇:基于虚拟样机的仿人机器人步态规划方法的研究
下一篇:支持动态页面的快速URL提取方法研究