摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第14-26页 |
1.1 课题背景及意义 | 第14-15页 |
1.2 网络安全评估简介 | 第15-17页 |
1.2.1 网络安全基本属性 | 第15-16页 |
1.2.2 网络安全评估概念及其研究内容 | 第16页 |
1.2.3 网络安全评估方法 | 第16-17页 |
1.3 网络安全评估模型及方法 | 第17-23页 |
1.3.1 国内外研究现状 | 第17-23页 |
1.3.2 当前存在的问题 | 第23页 |
1.4 本文的主要工作和贡献 | 第23-25页 |
1.5 文章组织结构 | 第25-26页 |
第二章 基础理论 | 第26-42页 |
2.1 Petri网基础知识 | 第26-30页 |
2.1.1 Petri网的基本定义 | 第26-29页 |
2.1.2 Petri网的动态性质 | 第29页 |
2.1.3 Petri网的分析方法 | 第29-30页 |
2.2 Petri网在网络安全评估中的应用 | 第30-38页 |
2.2.1 着色Petri网与攻击行为建模 | 第30-32页 |
2.2.2 随机Petri网与系统性能评估 | 第32-35页 |
2.2.3 模糊Petri网与模糊知识推理 | 第35-38页 |
2.3 博弈论基础理论 | 第38-41页 |
2.3.1 博弈论基本概念 | 第38-39页 |
2.3.2 博弈的表示方法 | 第39-40页 |
2.3.3 博弈的分类 | 第40-41页 |
2.4 本章小结 | 第41-42页 |
第三章 基于广义随机着色Petri网的网络安全评估模型 | 第42-58页 |
3.1 引言 | 第42-43页 |
3.2 基于GSCPN的网络安全评估模型 | 第43-51页 |
3.2.1 基本概念 | 第43-45页 |
3.2.2 攻击组合运算及时间代价分析 | 第45-48页 |
3.2.3 模型相关性质 | 第48页 |
3.2.4 模型构建方法 | 第48-50页 |
3.2.5 模型的结构复杂度度量 | 第50-51页 |
3.2.6 模型的正确性验证 | 第51页 |
3.3 实验结果 | 第51-56页 |
3.3.1 实验环境 | 第51-53页 |
3.3.2 系统建模与验证 | 第53-55页 |
3.3.3 实验结果与分析 | 第55-56页 |
3.4 本章小结 | 第56-58页 |
第四章 基于GSCPN-NSAM模型的网络脆弱性分析方法 | 第58-80页 |
4.1 引言 | 第58-59页 |
4.2 分析方法概要框架 | 第59-60页 |
4.3 基于GSCPN-NSAM模型的最佳攻击路径分析方法 | 第60-71页 |
4.3.1 相关定义 | 第60-61页 |
4.3.2 最佳攻击路径选择算法 | 第61-62页 |
4.3.3 应用实例 | 第62-71页 |
4.4 基于GSCPN-NSAM模型的网络安全加固措施制定方法 | 第71-79页 |
4.4.1 相关定义 | 第71-72页 |
4.4.2 网络安全加固措施制定算法 | 第72-75页 |
4.4.3 实验与分析 | 第75-79页 |
4.5 本章小结 | 第79-80页 |
第五章 基于模糊Petri网的网络安全风险评估方法 | 第80-96页 |
5.1 引言 | 第80-81页 |
5.2 网络安全风险评估指标体系 | 第81-82页 |
5.2.1 评估准则 | 第81页 |
5.2.2 指标体系的构建 | 第81-82页 |
5.3 FPN模型及模糊推理算法 | 第82-88页 |
5.3.1 相关定义 | 第82-84页 |
5.3.2 权重系数计算 | 第84-85页 |
5.3.3 系统风险模糊推理算法 | 第85-87页 |
5.3.4 算法复杂性分析 | 第87-88页 |
5.4 风险评估方法的实现 | 第88-89页 |
5.5 实例分析 | 第89-95页 |
5.5.1 实验描述 | 第89页 |
5.5.2 模型构建与计算过程 | 第89-94页 |
5.5.3 结果分析与比较 | 第94-95页 |
5.6 本章小结 | 第95-96页 |
第六章 基于三角模糊矩阵博弈的最优防御策略选取方法 | 第96-110页 |
6.1 引言 | 第96-97页 |
6.2 网络攻防与博弈论 | 第97页 |
6.3 三角模糊矩阵博弈模型 | 第97-103页 |
6.3.1 模型假设 | 第97-98页 |
6.3.2 模型相关定义 | 第98-103页 |
6.4 博弈算法 | 第103-106页 |
6.4.1 基本思想 | 第103-104页 |
6.4.2 基于三角模糊矩阵的博弈算法 | 第104-106页 |
6.4.3 算法复杂度分析 | 第106页 |
6.5 三角模糊矩阵重复博弈分析 | 第106-107页 |
6.6 实例说明与分析 | 第107-109页 |
6.7 本章小结 | 第109-110页 |
第七章 总结与展望 | 第110-112页 |
7.1 总结 | 第110-111页 |
7.2 下一步的研究展望 | 第111-112页 |
致谢 | 第112-114页 |
参考文献 | 第114-123页 |
作者简历 | 第123-124页 |