首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蚁群算法的攻击图最小关键集分析方法研究

摘要第1-8页
ABSTRACT第8-13页
第一章绪论第13-24页
   ·引言第13-15页
   ·国内外网络安全研究现状第15-17页
   ·基于弱点分析的网络安全分析方法第17-19页
     ·弱点和CVE描述第17-18页
     ·网络安全的分析方法第18-19页
   ·基于网络安全模型的评估技术第19-22页
   ·研究内容和论文组织结构第22-24页
第二章基于攻击图的网络安全分析方法第24-38页
   ·攻击图模型第24-25页
   ·网络安全分析模型第25-30页
     ·网络资源第25-26页
     ·网络连接关系第26-29页
     ·攻击规则第29-30页
     ·攻击者第30页
   ·基于模型检测的攻击图自动生成第30-33页
   ·攻击图生成算法第33-34页
   ·攻击图的最小关键集分析第34-37页
   ·本章小结第37-38页
第三章基于蚁群算法的攻击图分析第38-56页
   ·基本蚁群算法第38-43页
     ·蚁群算法原理第38-40页
     ·蚁群算法的实现第40-42页
     ·蚁群算法的应用第42-43页
   ·权值最小碰集蚁群算法第43-44页
   ·针对攻击图的蚁群算法第44-46页
     ·蚁群算法引入攻击图第44页
     ·算法基本描述第44-46页
   ·原子攻击权重的获取第46-53页
     ·定性划分第46-47页
     ·定量划分第47-53页
   ·算法实现及参数确定第53-55页
   ·本章小结第55-56页
第四章 MATLAB仿真第56-63页
   ·试验拓扑结构第56-57页
   ·攻击图生成及原子攻击权重获取第57-61页
   ·MATLAB仿真最小关键集分析第61-63页
第五章 总结和展望第63-65页
   ·工作总结第63页
   ·工作展望第63-65页
参考文献第65-68页
致谢第68-69页
攻读硕士学位期间已发表或录用的论文第69页

论文共69页,点击 下载论文
上一篇:普适环境下面向服务的事务处理技术
下一篇:低速拒绝服务攻击技术研究