首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全博弈模型的研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-16页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 攻击图第11-13页
        1.2.2 网络安全博弈模型第13-14页
    1.3 论文的研究内容和组织结构第14-16页
第二章 网络安全相关技术研究第16-26页
    2.1 网络安全的相关基本概念第16-18页
        2.1.1 网络安全的含义第16页
        2.1.2 网络安全要素第16-18页
    2.2 典型的网络安全分析方法第18-19页
        2.2.1 基于贝叶斯网络的网络安全分析第18页
        2.2.2 基于攻击图的网络安全分析第18页
        2.2.3 基于博弈论的网络安全分析第18-19页
        2.2.4 基于Petri网的网络安全分析第19页
    2.3 网络安全主动防御技术第19-20页
    2.4 攻击图技术第20-23页
        2.4.1 攻击图定义第20页
        2.4.2 攻击图分类第20-22页
        2.4.3 攻击图生成过程第22-23页
        2.4.4 攻击图在网络安全中的应用第23页
    2.5 博弈论与网络安全研究第23-25页
        2.5.1 博弈论的定义第23-24页
        2.5.2 博弈论的基本要素第24页
        2.5.3 博弈论的分类第24页
        2.5.4 网络安全的博弈特征分析第24-25页
    2.6 本章小结第25-26页
第三章 基于攻击图的最佳攻击策略研究第26-43页
    3.1 引言第26页
    3.2 攻击图生成第26-28页
        3.2.1 攻击图生成的单调性假设第26-27页
        3.2.2 攻击图生成方法第27-28页
    3.3 攻击图模型定义第28-30页
    3.4 最佳攻击策略求解方法第30-38页
        3.4.1 攻击图的马尔可夫决策过程表示第30-31页
        3.4.2 策略深度优先算法第31-35页
        3.4.3 最佳策略动态规划算法第35-38页
    3.5 应用实例与分析第38-42页
        3.5.1 最佳攻击策略求解实验第38-41页
        3.5.2 算法比较实验第41-42页
    3.6 本章小结第42-43页
第四章 基于扩展式博弈的最优蜜罐部署策略研究第43-60页
    4.1 引言第43-44页
    4.2 博弈场景建模第44-45页
        4.2.1 蜜罐技术第44-45页
        4.2.2 不完全信息蜜罐部署博弈第45页
    4.3 网络攻防扩展式博弈第45-49页
        4.3.1 扩展式博弈定义第45-47页
        4.3.2 网络攻防扩展式博弈建模第47-49页
    4.4 最优蜜罐部署策略求解方法第49-53页
        4.4.1 局中人策略表示第49页
        4.4.2 斯塔克尔伯格均衡第49-50页
        4.4.3 序列形式多重线性规划算法第50-52页
        4.4.4 序列形式混合整数线性规划算法第52-53页
    4.5 应用实例与分析第53-59页
        4.5.1 最优蜜罐部署求解实验第53-55页
        4.5.2 求解方法有效性验证第55-56页
        4.5.3 求解方法可扩性验证第56-57页
        4.5.4 算法比较实验第57-59页
    4.6 本章小结第59-60页
第五章 总结与展望第60-62页
    5.1 总结第60页
    5.2 展望第60-62页
参考文献第62-68页
致谢第68-69页
攻读硕士学位期间发表的论文第69页

论文共69页,点击 下载论文
上一篇:基于大数据分析的宽带家庭画像研究与应用
下一篇:在等概率和不等概率条件下多级索引模型的键值选择策略研究