目录 | 第1-5页 |
摘要 | 第5-7页 |
Abstract | 第7-9页 |
第一章 绪论 | 第9-18页 |
·研究背景 | 第9-11页 |
·研究问题的提出和意义 | 第11-14页 |
·本文主要工作 | 第14-16页 |
·论文结构 | 第16-18页 |
第二章 基于模型的网络安全风险评估方法的研究 | 第18-51页 |
·引言 | 第18-19页 |
·风险评估研究现状 | 第19-35页 |
·风险评估标准 | 第19-26页 |
·风险评估方法 | 第26-30页 |
·风险评估工具 | 第30-33页 |
·当前存在的问题 | 第33-35页 |
·网络安全评估模型 | 第35-43页 |
·概述 | 第35-38页 |
·攻击树(Attack Tree)模型 | 第38-39页 |
·特权提升图(Privilege Graph)模型 | 第39-40页 |
·攻击图(Attack Graph)模型 | 第40-43页 |
·基于以组件为中心的访问图模型的网络安全风险评估方法 | 第43-50页 |
·概述 | 第43-45页 |
·总体框架模型 | 第45-49页 |
·假设条件 | 第49-50页 |
·小结 | 第50-51页 |
第三章 以组件为中心的访问图模型的研究 | 第51-67页 |
·引言 | 第51页 |
·相关工作 | 第51-54页 |
·网络建模 | 第54-59页 |
·系统设备 | 第54-55页 |
·访问权限 | 第55-56页 |
·组件 | 第56页 |
·安全策略/信任关系 | 第56-57页 |
·脆弱点/攻击模板/攻击者 | 第57-59页 |
·以组件为中心的访问图模型(Oc-AG) | 第59-64页 |
·模型的形式化表示 | 第60-61页 |
·生成算法的研究 | 第61-64页 |
·算法复杂度分析 | 第64-66页 |
·理论分析 | 第64-65页 |
·大规模网络测试 | 第65-66页 |
·小结 | 第66-67页 |
第四章 风险分析与评估算法的研究 | 第67-77页 |
·引言 | 第67-68页 |
·威胁事件发生概率的估算算法的研究 | 第68-69页 |
·威胁事件可能造成的信息资产损失的估算算法的研究 | 第69-71页 |
·网络的综合风险分析与评估算法的研究 | 第71-72页 |
·实例分析 | 第72-75页 |
·小结 | 第75-77页 |
第五章 基于Oc-AG NSRAM的风险评估系统原型实现的相关讨论 | 第77-92页 |
·引言 | 第77页 |
·总体架构 | 第77-78页 |
·设计原则 | 第78-79页 |
·设计分析 | 第79-87页 |
·访问图生成 | 第79-83页 |
·风险分析与评估 | 第83-84页 |
·XMI定义文件 | 第84-87页 |
·原型系统实现 | 第87-91页 |
·组件和安全漏洞的定义 | 第87-88页 |
·网络拓扑结构定义 | 第88-89页 |
·访问图分析 | 第89-91页 |
·小结 | 第91-92页 |
第六章 总结与展望 | 第92-95页 |
参考文献 | 第95-103页 |
攻读学位期间参与的科研项目及发表论文 | 第103-105页 |
致谢 | 第105-106页 |