IMS脆弱性评估方法的研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
1 绪论 | 第9-12页 |
·研究背景 | 第9-10页 |
·研究目标 | 第10-11页 |
·论文组织 | 第11-12页 |
2 研究现状 | 第12-18页 |
·IMS安全概述 | 第12-16页 |
·IMS安全体系 | 第12-14页 |
·IMS接入网安全机制 | 第14-15页 |
·IMS网络域安全机制 | 第15-16页 |
·脆弱性评估研究现状 | 第16-18页 |
3 IMS单个脆弱性评估 | 第18-29页 |
·方法概述 | 第18-21页 |
·脆弱性的定义 | 第18页 |
·脆弱性评估指标 | 第18-20页 |
·层次分析法 | 第20-21页 |
·评估过程 | 第21-25页 |
·IMS脆弱性评估的AHP模型指标 | 第21-23页 |
·脆弱性评估因素的权值 | 第23-24页 |
·脆弱性模糊评价矩阵 | 第24-25页 |
·脆弱性综合评价结果 | 第25页 |
·应用实例 | 第25-29页 |
4 IMS网络脆弱性评估 | 第29-41页 |
·IMS网络整体脆弱性评估 | 第29-38页 |
·网络脆弱性评估过程 | 第29-30页 |
·网络脆弱性建模 | 第30-32页 |
·脆弱性评估属性 | 第32-36页 |
·评估算法 | 第36-37页 |
·算法说明 | 第37-38页 |
·IMS设备脆弱性评估 | 第38-41页 |
·基于攻击图的评估方法 | 第39页 |
·基于AHP的评估方法 | 第39-41页 |
5 IMS脆弱性评估系统 | 第41-57页 |
·IMS脆弱性评估系统概述 | 第41-43页 |
·功能需求 | 第41-42页 |
·体系结构 | 第42-43页 |
·脆弱性分析评估模块 | 第43-47页 |
·处理流程 | 第43页 |
·模块设计 | 第43-47页 |
·系统数据库设计 | 第47-57页 |
·CVE简介 | 第48-49页 |
·脆弱性数据库设计原则 | 第49-50页 |
·系统数据库概述 | 第50-57页 |
6 总结 | 第57-59页 |
·论文总结 | 第57页 |
·进一步工作 | 第57-59页 |
7 参考文献 | 第59-61页 |
8 致谢 | 第61-62页 |
9 攻读学位期间发表学术论文目录 | 第62页 |