首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于连接的网络权限提升图的分析研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
图片目录第10-11页
表格目录第11-12页
第一章 绪论第12-16页
   ·研究背景和内容第12-13页
   ·研究内容和意义第13页
   ·本文工作第13-14页
   ·论文的组织结构第14页
   ·本章小结第14-16页
第二章 网络安全评估方法综述第16-27页
   ·网络安全评估的定义第16-17页
   ·网络安全评估技术第17-19页
     ·网络安全评估技术的发展第17-18页
     ·信息安全评估标准第18-19页
     ·信息安全评估技术框架第19页
   ·网络安全评估技术的分类第19-25页
     ·基于规则的网络安全评估第19-21页
     ·基于量化风险值的网络安全评估方法第21-22页
     ·基于模型的网络安全评估第22-25页
   ·网络信息安全评估方法总结和展望第25页
   ·本章小结第25-27页
第三章 基于权限图的网络安全评估第27-36页
   ·权限图简介第27-28页
   ·网络漏洞分类第28-33页
     ·按照漏洞造成的威胁分类第29-30页
     ·按利用漏洞的方式分类第30页
     ·CVE 漏洞字典第30-32页
     ·漏洞的利用方式第32页
     ·漏洞产生的影响第32页
     ·利用漏洞的条件第32-33页
   ·基于连接的权限提升图第33-34页
     ·图的概念第33页
     ·连接的概念第33-34页
     ·基于连接生成权限提升图第34页
   ·本章小结第34-36页
第四章 基于连接的权限提升图的生成方法第36-49页
   ·模型结构框架第36-40页
     ·初始状态的输入第37页
     ·基于连接生成权限提升图第37-38页
     ·可视化过程第38-39页
     ·算法流程第39-40页
   ·生成方法第40-45页
     ·权限图提升图的模型第40-43页
     ·关于权限提升图模型的分析第43-45页
   ·本模型的适应性第45-48页
     ·输入初始权限生成网络权限提升路径第45-46页
     ·网络合并时的适应性第46-48页
   ·本章小结第48-49页
第五章 实验和结果分析第49-59页
   ·实验工具和标准第49-50页
     ·CVE 和NVD第49页
     ·OVAL第49页
     ·Matlab 软件第49-50页
   ·实验过程第50-58页
     ·实验说明第50-51页
     ·漏洞检测过程第51-52页
     ·生成网络权限图过程第52-54页
     ·生成输入主机初始权限的权限提升图过程第54-55页
     ·网络合并时网络权限图的生成第55-57页
     ·实验分析第57-58页
   ·本章小结第58-59页
第六章 全文总结与展望第59-61页
   ·主要结论第59页
   ·未来研究展望第59-60页
   ·本章小结第60-61页
参考文献第61-63页
致谢第63-64页
攻读硕士学位期间已录用的论文第64-66页

论文共66页,点击 下载论文
上一篇:隐私保护信息检索协议及其应用研究
下一篇:使用HTTPS隧道和WebService的木马通信及监控系统研究