首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络脆弱性评估方法研究

摘要第1-7页
Abstract第7-12页
图表目录第12-14页
第1章 引言第14-22页
   ·选题背景第14-17页
   ·研究意义第17-19页
   ·论文组织结构第19-22页
第2章 国内外研究现状第22-38页
   ·脆弱性评估方法发展简述第22页
   ·基于规则的评估方法第22-24页
   ·基于模型的评估方法第24-33页
     ·攻击树模型第24-26页
     ·特权图模型第26-27页
     ·攻击图模型第27-33页
   ·其他评估方法第33-36页
     ·基于贝叶斯网络的评估方法第33-35页
     ·基于博弈论的评估方法第35-36页
   ·小结第36-38页
第3章 基于依赖关系的脆弱性评估模型框架第38-46页
   ·相关定义第38-39页
   ·网络元素模型化表示第39-43页
     ·主机信息第40页
     ·连通关系第40-41页
     ·脆弱性信息第41页
     ·信任关系第41页
     ·攻击信息第41-43页
   ·脆弱性评估模型框架第43-44页
   ·小结第44-46页
第4章 脆弱性攻击图生成算法第46-54页
   ·脆弱性攻击图模型第46-47页
   ·脆弱性攻击图生成步骤第47页
   ·脆弱性节点遍历匹配算法第47-48页
   ·攻击树生成算法第48-50页
   ·脆弱性攻击图生成算法第50-52页
   ·小结第52-54页
第5章 基于贝叶斯网络近似推理的脆弱性评估方法第54-66页
   ·贝叶斯网络概述第54-56页
   ·脆弱性攻击图的贝叶斯网络模型及评估方法第56-64页
     ·脆弱性攻击图的贝叶斯网络模型分析第57-59页
     ·脆弱性攻击图的贝叶斯网络推理方法第59-60页
     ·基于随机数迭代采样的近似推理算法第60-62页
     ·采样样本的统计分析第62-63页
     ·近似推理评估方法的误差分析第63-64页
   ·小结第64-66页
第6章 基于网络中心性理论的脆弱性评估方法第66-76页
   ·常见网络中心性评估方法及局限性第66-68页
     ·常见的节点中心性评估方法第66-67页
     ·现有中心性评估方法的缺陷第67-68页
   ·基于网络中心性的脆弱性评估流程第68-69页
   ·攻击代价及最小代价攻击路径算法第69-71页
     ·攻击代价指标及计算方法第69-70页
     ·最小代价攻击路径算法第70-71页
   ·中心性节点算法第71-73页
   ·小结第73-76页
第7章 网络脆弱性评估实例分析第76-92页
   ·实例分析一:基于贝叶斯网络近似推理的脆弱性评估第76-84页
     ·实验环境第76-77页
     ·实验网络元素模型化表示及攻击图生成第77-80页
     ·脆弱性攻击图的贝叶斯网络模型表示第80-81页
     ·精确推理与近似推理以及结果对比分析第81-84页
   ·实例分析二:基于网络中心性的脆弱性评估第84-91页
     ·实验环境第84页
     ·脆弱性列表及攻击过程第84-86页
     ·实验网络元素模型化表示第86-88页
     ·脆弱性攻击图生成第88-89页
     ·脆弱性攻击图中心性节点分析第89-91页
   ·小结第91-92页
第8章 结论第92-96页
   ·工作总结第92-94页
   ·主要创新点第94页
   ·后续工作第94-96页
参考文献第96-102页
致谢第102-104页
在读期间发表的学术论文与取得的其他研究成果第104页

论文共104页,点击 下载论文
上一篇:发展中国家的电子政务挑战:基于云计算的电子公私合作模式研究
下一篇:高水平行业特色型大学核心竞争力评价与培育研究