首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于图论的网络脆弱性评估系统的研究与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·脆弱性评估简介第9-11页
     ·脆弱性定义第9页
     ·脆弱性分类第9-11页
     ·脆弱性评估定义第11页
   ·脆弱性评估发展现状第11-13页
     ·基于单机的局部脆弱性评估第11-12页
     ·基于网络系统的整体脆弱性评估第12-13页
   ·论文研究内容与目标第13-14页
   ·论文结构第14-15页
第二章 脆弱性关联关系的研究第15-27页
   ·脆弱性关联关系第15-16页
   ·攻击图—脆弱性关联关系的表示方法第16-18页
     ·攻击图的分类第16-17页
     ·基于渗透依赖表示法的攻击图定义第17-18页
   ·攻击图构造的预备工作第18-21页
     ·渗透及网络系统的模拟第18-20页
     ·渗透及网络系统的描述语言第20-21页
   ·攻击图的构造第21-23页
   ·攻击图的分析第23-26页
     ·攻击路径分析第23-25页
     ·攻击路径危害程度分析第25页
     ·攻击路径成功概率分析第25-26页
   ·小结第26-27页
第三章 攻击图构造的优化第27-41页
   ·BRUTE FORCE算法第27-28页
   ·RETE算法第28-32页
     ·概念介绍第28页
     ·RETE算法基本思想第28-29页
     ·RETE匹配网络结构第29-30页
     ·RETE网络匹配过程第30-32页
     ·RETE算法分析第32页
   ·模式排列次序优化背景第32-34页
     ·基于规则的优化方法第32-33页
     ·RETE连接网络代价模型第33-34页
   ·基于代价的模式排列次序优化模型第34-40页
     ·模型的基本原理第34-35页
     ·模型中参数的计算第35-37页
     ·CBOR算法介绍第37-40页
   ·小结第40-41页
第四章 GVA系统的实现第41-46页
   ·系统总体实现模型第41-44页
     ·配置文件第41-42页
     ·信息采集模块第42页
     ·信息汇总模块第42-43页
     ·渗透规则库第43页
     ·攻击图构造模块第43页
     ·攻击图决策分析模块第43-44页
     ·渗透规则优化模块第44页
     ·其他模块第44页
   ·小结第44-46页
第五章 GVA系统测试第46-52页
   ·GVA测试环境介绍第46页
   ·GVA系统功能测试第46-49页
     ·测试实例第46-48页
     ·结果分析第48-49页
   ·GVA系统性能测试第49-50页
   ·CBOR算法效果测试第50-51页
   ·小结第51-52页
第六章 工作总结与展望第52-54页
   ·工作总结第52-53页
   ·工作展望第53-54页
附录第54-58页
 A.1 模糊综合评判方法第54-56页
 A.2 测试环境相关信息第56-58页
参考文献第58-60页
致谢第60-61页
作者简介第61页

论文共61页,点击 下载论文
上一篇:等离子喷涂Cr2O3-8TiO2陶瓷涂层材料的抗腐蚀性能研究
下一篇:数据仓库技术在高校生源分析中的应用研究