首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全评估技术研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-17页
   ·课题研究背景与意义第9-10页
   ·国内外研究现状第10-15页
   ·论文的主要研究内容第15-16页
   ·论文的组织结构第16-17页
第2章 网络安全评估技术研究第17-35页
   ·网络安全的有关基本概念第17-20页
     ·网络安全的含义第17页
     ·网络安全评估第17-19页
     ·网络安全的脆弱性第19-20页
   ·网络安全需求及安全属性第20-24页
     ·计算机网络安全需求第20-21页
     ·安全需求与威胁第21-22页
     ·网络安全属性第22-24页
   ·安全评估技术分析方法第24-34页
     ·基于安全标准的评估方法第25-27页
     ·基于财产价值的评估方法第27-28页
     ·基于弱点检测的评估方法第28-30页
     ·基于网络安全模型的评估方法第30-34页
   ·本章小结第34-35页
第3章 基于攻击图的网络安全评估方法研究第35-48页
   ·攻击图的基本概念第35-37页
   ·攻击图方法分析第37-41页
     ·网络状态的搜索方法第37-38页
     ·攻击图深度优先算法第38-41页
   ·攻击图评估模型有效性实验第41-47页
     ·实验环境第41-42页
     ·抑制攻击图规模的有效性实验第42-44页
     ·验证限制性策略的有效性实验第44-47页
   ·本章小结第47-48页
第4章 基于攻击图的网络安全评估系统设计与实现第48-58页
   ·系统的功能要求第48页
   ·系统的逻辑结构设计第48-49页
   ·系统的物理配置第49-50页
   ·攻击图模块处理流程第50-53页
   ·系统运行过程第53-57页
   ·本章小结第57-58页
结论第58-59页
参考文献第59-62页
攻读硕士学位期间发表的论文和取得的科研成果第62-63页
致谢第63-64页
个人简历第64页

论文共64页,点击 下载论文
上一篇:自然保护区绩效评价研究
下一篇:木材含水率在线检测融合体系及仿真技术研究