首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

计算机安全弱点及其对应关键技术研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第15-41页
    1.1 课题背景第15-17页
    1.2 弱点研究简介第17-18页
    1.3 弱点的定义第18-19页
    1.4 弱点描述技术第19-34页
        1.4.1 弱点分类法第20-27页
        1.4.2 弱点描述语言第27-29页
        1.4.3 弱点数据库第29-34页
    1.5 弱点检测技术第34-36页
    1.6 弱点评估技术第36-39页
        1.6.1 国内外的研究组织及研究项目第36-37页
        1.6.2 弱点评估技术分类第37-39页
        1.6.3 当前存在的问题第39页
    1.7 本文的主要研究内容和组织结构第39-41页
第2章 支持关联性挖掘的弱点分类法第41-56页
    2.1 引言第41-42页
    2.2 弱点及弱点关联性第42-45页
        2.2.1 弱点及弱点关联性的定义第42页
        2.2.2 弱点关联性的表达第42-43页
        2.2.3 弱点关联性的意义第43-45页
    2.3 弱点的新分类特征第45-49页
        2.3.1 特权提升第45-46页
        2.3.2 用户和特权集的关系第46页
        2.3.3 特权集的划分及量化第46-49页
    2.4 多维量化属性的弱点分类法第49-53页
        2.4.1 弱点的特权集属性及量化第49-50页
        2.4.2 弱点的安全属性及量化第50-51页
        2.4.3 弱点的攻击复杂性及量化第51-52页
        2.4.4 弱点的其它属性第52-53页
    2.5 弱点关联性挖掘第53-55页
        2.5.1 挖掘算法第53-54页
        2.5.2 实验结果第54-55页
    2.6 本章小结第55-56页
第3章 基于XML的弱点描述语言CVDL第56-72页
    3.1 引言第56-57页
    3.2 XML简介第57-58页
        3.2.1 DTD与模式第57-58页
        3.2.2 XSL和XSLT第58页
    3.3 弱点描述语言CVDL第58-66页
        3.3.1 框架结构第59页
        3.3.2 Brief元素第59-61页
        3.3.3 Detection元素第61-62页
        3.3.4 Security元素第62-64页
        3.3.5 Character元素第64-65页
        3.3.6 Remedy元素第65页
        3.3.7 优势分析第65-66页
    3.4 CVDL的应用第66-71页
        3.4.1 描述弱点第67-70页
        3.4.2 发布弱点第70-71页
    3.5 本章小结第71-72页
第4章 基于弱点关联图的主机系统弱点评估方法第72-93页
    4.1 引言第72-73页
    4.2 风险计算第73-75页
        4.2.1 弱点的风险计算第73-74页
        4.2.2 评估对象的风险计算第74-75页
    4.3 评估算法第75-81页
        4.3.1 基于主机扫描的动态评估算法第76-78页
        4.3.2 基于网络扫描的动态评估算法第78-80页
        4.3.3 静态评估算法第80-81页
    4.4 Windows系统的静态评估第81-86页
        4.4.1 评估过程第81-82页
        4.4.2 评估结论第82-84页
        4.4.3 优势分析第84-86页
    4.5 主流操作系统的静态评估第86-92页
        4.5.1 系统的演进与其安全性第86-90页
        4.5.2 各系统的安全比较第90-92页
    4.6 本章小结第92-93页
第5章 基于风险传播模型的网络系统弱点评估方法第93-119页
    5.1 引言第93-94页
    5.2 网络节点关联关系第94-99页
        5.2.1 NNC的定义第94-95页
        5.2.2 访问情景分析第95-96页
        5.2.3 NNC的分类及量化第96页
        5.2.4 NNC的生成第96-99页
    5.3 风险传播模型第99-105页
        5.3.1 模型定义第99-101页
        5.3.2 传播算法第101-105页
    5.4 近似传播算法第105-114页
        5.4.1 算法设计第105-107页
        5.4.2 准确性分析第107-108页
        5.4.3 模拟实验第108-114页
    5.5 弱点评估实例及分析第114-118页
        5.5.1 评估应用及正确性验证第114-116页
        5.5.2 优势分析第116-118页
    5.6 本章小结第118-119页
结论第119-121页
参考文献第121-131页
攻读学位期间发表的学术论文第131-133页
哈尔滨工业大学博士学位论文原创性声明第133页
哈尔滨工业大学博士学位论文使用授权书第133页
哈尔滨工业大学博士学位涉密论文管理第133-134页
致谢第134-136页
个人简历第136页

论文共136页,点击 下载论文
上一篇:民法自然债研究
下一篇:作品精神权利论