基于蚁群算法的攻击图最小关键集分析方法研究
摘要 | 第1-8页 |
ABSTRACT | 第8-13页 |
第一章绪论 | 第13-24页 |
·引言 | 第13-15页 |
·国内外网络安全研究现状 | 第15-17页 |
·基于弱点分析的网络安全分析方法 | 第17-19页 |
·弱点和CVE描述 | 第17-18页 |
·网络安全的分析方法 | 第18-19页 |
·基于网络安全模型的评估技术 | 第19-22页 |
·研究内容和论文组织结构 | 第22-24页 |
第二章基于攻击图的网络安全分析方法 | 第24-38页 |
·攻击图模型 | 第24-25页 |
·网络安全分析模型 | 第25-30页 |
·网络资源 | 第25-26页 |
·网络连接关系 | 第26-29页 |
·攻击规则 | 第29-30页 |
·攻击者 | 第30页 |
·基于模型检测的攻击图自动生成 | 第30-33页 |
·攻击图生成算法 | 第33-34页 |
·攻击图的最小关键集分析 | 第34-37页 |
·本章小结 | 第37-38页 |
第三章基于蚁群算法的攻击图分析 | 第38-56页 |
·基本蚁群算法 | 第38-43页 |
·蚁群算法原理 | 第38-40页 |
·蚁群算法的实现 | 第40-42页 |
·蚁群算法的应用 | 第42-43页 |
·权值最小碰集蚁群算法 | 第43-44页 |
·针对攻击图的蚁群算法 | 第44-46页 |
·蚁群算法引入攻击图 | 第44页 |
·算法基本描述 | 第44-46页 |
·原子攻击权重的获取 | 第46-53页 |
·定性划分 | 第46-47页 |
·定量划分 | 第47-53页 |
·算法实现及参数确定 | 第53-55页 |
·本章小结 | 第55-56页 |
第四章 MATLAB仿真 | 第56-63页 |
·试验拓扑结构 | 第56-57页 |
·攻击图生成及原子攻击权重获取 | 第57-61页 |
·MATLAB仿真最小关键集分析 | 第61-63页 |
第五章 总结和展望 | 第63-65页 |
·工作总结 | 第63页 |
·工作展望 | 第63-65页 |
参考文献 | 第65-68页 |
致谢 | 第68-69页 |
攻读硕士学位期间已发表或录用的论文 | 第69页 |