首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全评估理论及其关键技术研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第14-26页
    1.1 课题背景及意义第14-15页
    1.2 网络安全评估简介第15-17页
        1.2.1 网络安全基本属性第15-16页
        1.2.2 网络安全评估概念及其研究内容第16页
        1.2.3 网络安全评估方法第16-17页
    1.3 网络安全评估模型及方法第17-23页
        1.3.1 国内外研究现状第17-23页
        1.3.2 当前存在的问题第23页
    1.4 本文的主要工作和贡献第23-25页
    1.5 文章组织结构第25-26页
第二章 基础理论第26-42页
    2.1 Petri网基础知识第26-30页
        2.1.1 Petri网的基本定义第26-29页
        2.1.2 Petri网的动态性质第29页
        2.1.3 Petri网的分析方法第29-30页
    2.2 Petri网在网络安全评估中的应用第30-38页
        2.2.1 着色Petri网与攻击行为建模第30-32页
        2.2.2 随机Petri网与系统性能评估第32-35页
        2.2.3 模糊Petri网与模糊知识推理第35-38页
    2.3 博弈论基础理论第38-41页
        2.3.1 博弈论基本概念第38-39页
        2.3.2 博弈的表示方法第39-40页
        2.3.3 博弈的分类第40-41页
    2.4 本章小结第41-42页
第三章 基于广义随机着色Petri网的网络安全评估模型第42-58页
    3.1 引言第42-43页
    3.2 基于GSCPN的网络安全评估模型第43-51页
        3.2.1 基本概念第43-45页
        3.2.2 攻击组合运算及时间代价分析第45-48页
        3.2.3 模型相关性质第48页
        3.2.4 模型构建方法第48-50页
        3.2.5 模型的结构复杂度度量第50-51页
        3.2.6 模型的正确性验证第51页
    3.3 实验结果第51-56页
        3.3.1 实验环境第51-53页
        3.3.2 系统建模与验证第53-55页
        3.3.3 实验结果与分析第55-56页
    3.4 本章小结第56-58页
第四章 基于GSCPN-NSAM模型的网络脆弱性分析方法第58-80页
    4.1 引言第58-59页
    4.2 分析方法概要框架第59-60页
    4.3 基于GSCPN-NSAM模型的最佳攻击路径分析方法第60-71页
        4.3.1 相关定义第60-61页
        4.3.2 最佳攻击路径选择算法第61-62页
        4.3.3 应用实例第62-71页
    4.4 基于GSCPN-NSAM模型的网络安全加固措施制定方法第71-79页
        4.4.1 相关定义第71-72页
        4.4.2 网络安全加固措施制定算法第72-75页
        4.4.3 实验与分析第75-79页
    4.5 本章小结第79-80页
第五章 基于模糊Petri网的网络安全风险评估方法第80-96页
    5.1 引言第80-81页
    5.2 网络安全风险评估指标体系第81-82页
        5.2.1 评估准则第81页
        5.2.2 指标体系的构建第81-82页
    5.3 FPN模型及模糊推理算法第82-88页
        5.3.1 相关定义第82-84页
        5.3.2 权重系数计算第84-85页
        5.3.3 系统风险模糊推理算法第85-87页
        5.3.4 算法复杂性分析第87-88页
    5.4 风险评估方法的实现第88-89页
    5.5 实例分析第89-95页
        5.5.1 实验描述第89页
        5.5.2 模型构建与计算过程第89-94页
        5.5.3 结果分析与比较第94-95页
    5.6 本章小结第95-96页
第六章 基于三角模糊矩阵博弈的最优防御策略选取方法第96-110页
    6.1 引言第96-97页
    6.2 网络攻防与博弈论第97页
    6.3 三角模糊矩阵博弈模型第97-103页
        6.3.1 模型假设第97-98页
        6.3.2 模型相关定义第98-103页
    6.4 博弈算法第103-106页
        6.4.1 基本思想第103-104页
        6.4.2 基于三角模糊矩阵的博弈算法第104-106页
        6.4.3 算法复杂度分析第106页
    6.5 三角模糊矩阵重复博弈分析第106-107页
    6.6 实例说明与分析第107-109页
    6.7 本章小结第109-110页
第七章 总结与展望第110-112页
    7.1 总结第110-111页
    7.2 下一步的研究展望第111-112页
致谢第112-114页
参考文献第114-123页
作者简历第123-124页

论文共124页,点击 下载论文
上一篇:海洋非金属管道在位稳性数值模拟及可靠性设计
下一篇:太阳辐射下双层玻璃幕墙的能耗研究