首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全评估

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-14页
   ·网络发展与安全问题现状第8-9页
   ·网络安全技术发展第9-12页
     ·防火墙第9页
     ·入侵检测系统第9-12页
     ·病毒检测第12页
     ·漏洞扫描技术第12页
   ·安全事件关联和网络安全评估的意义第12-13页
   ·论文章节安排第13-14页
第二章 国内外研究现状第14-23页
   ·关联分析技术第14-15页
   ·关联分析模型第15-18页
   ·网络安全评估常用方法第18-22页
     ·基于安全标准的评估技术第18-19页
     ·基于资产价值的评估技术第19页
     ·基于弱点探测的评估技术第19-20页
     ·基于网络安全模型的评估技术第20-22页
   ·本章小结第22-23页
第三章 攻击图的分析第23-28页
   ·攻击图的基本概念第23-24页
   ·攻击图的建模第24-26页
   ·漏洞关联分析第26-27页
   ·本章小结第27-28页
第四章 基于攻击图的网络安全评估第28-37页
   ·主机对攻击图模型第28-30页
     ·主机对攻击图第29页
     ·主机对访问权限图第29页
     ·权限的概率分析第29-30页
   ·基于矩阵迭代的风险传播分析第30-32页
   ·网络安全衡量第32-36页
     ·威胁分析第33-34页
     ·主机威胁级别排序第34-35页
     ·性能修正算法第35-36页
   ·本章小结第36-37页
第五章 基于攻击图的报警关联分析第37-43页
   ·攻击图的形式化表示第37-39页
   ·报警关联、漏报处理和攻击预测第39-42页
     ·连续报警和非连续报警第40-41页
     ·报警的关联和漏报处理第41-42页
   ·本章小结第42-43页
第六章 实验与测试第43-48页
   ·测试环境第43-44页
   ·网络安全评估分析第44-46页
   ·报警关联分析第46-48页
第七章 总结与展望第48-49页
   ·全文总结和展望第48-49页
参考文献第49-54页
硕士期间发表的论文第54页
硕士期间参与的项目第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:基于多源数据融合的网络风险评估研究
下一篇:基于NETCONF的二次开发代理的研究